计算机安全试题_第1页
计算机安全试题_第2页
计算机安全试题_第3页
计算机安全试题_第4页
计算机安全试题_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机安全

单选题:

1、下面关于计算机病毒说法不正确的是_____

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.彳丑可病毒都有清除的办法

答案:B

2、在以下人为的恶意攻击行为中,属于主动攻击的是________

A.截获数据包

B.数据窃听

C.数据流分析

D.修改数据

答案:D

3、计算机病毒最主要的特征是______

A传染性和破坏性

B.破坏性和潜伏性

C.隐蔽性和潜伏性

D.欺骗性和潜伏性

答案:A

4、下面最难防范的网络攻击是______

A.计算机病毒

B假冒

C.操作失误

D.窃听

答案:D

5、下面说法正确的是一°

A.信息的泄露在信息的传输和存储过程中都会发生

B.信息的泄露在信息的传输W存储过程中都不会发生

C.信息的泄露只在信息的传输过程中发生

D.信息的泄露只在信息的存储过程中发生

答案:A

6、下面关于信息泄露,说法正确的是

A.信息的泄露只在信息的传输过程中发生

B.信息的泄露只在信息的存储过程中发生

C.信息的泄露在信息的传输和存储过程中都会发生

D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露

答案:C

7、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的

A.可控性

B.完整性

C.可用性

D.可靠性

答案:C

8、计算机安全的属性不包括

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的客观性

答案:D

9、信息安全的基本属性不包括

A.信息的保密性

B.信息的完整性

C.信息的客观性

D.信息的可用性

答案:C

10、计算机安全属性不包括.

A.可用性和可审性

SRJ判断性和RJ靠性

C.完整性和可审性

D.保密性和可控性

答案:B

11、计算机安全属性不包括。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

12、信息删除破坏了信息的.

A.正确性属性

B.可审性演性

C.完整性属性

D.周期性属性

答案:C

13、影响信息处理环节不安全的因素不包括

A.数据容易被篡改

R数据来源不可靠

C.病毒的攻击

D.数据在传输过程中会被截获并被修改

答案:B

14、影响系统安全的因素不包括

A.网页上存在着许多热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

15、从技术上讲,计算机安全大包括.

A.实体安全

B.系统安全

C.信息安全

D.操作员人身安全

答案:D

16、计算机安全中的信息安全是指

A.系统操作员的人身安全

B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读.修改和泄漏

C.操作系统本身的安全

D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

答案:B

17、系统安全主要是指

A.应用系统安全

B.硬件系统安全

C.通讯系统安全

D.操作系统安全

答案:D

18、影响信息处理环节不安全的因素不包括

A.输入的数据容易被篡改

B.机房产生静电干扰

C.病毒的攻击

D.系统对数据处理的控制能力还不完善

答案:B

19、影响信息处理环节不安全的因素不包括

A.输入的数据容易被篡改

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.被处理的数据有误

答案:D

20、以下符合网络行为规范的是________

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

21、下面不符合网络道德规范的行为是______

A.下载网上的驱动程序

B.不付斐看NBA篮球赛

C.不付费使用试用版的软件

D.不经本人允许,将其与女友亲吻的照片发布在网上

答案:D

22、以下符合网络道德规范的是_________

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”

D.在自己的论文中引用官网上发布的数据

答案:D

23、要提高计算机的运行速度应在360安全卫士中运行

A.木马查杀

B.清理插件

C修复漏洞

D.软件管家

答案:B

24、影响计算机安全的因素不包括______.

A.操作系统有漏洞

B.黑客攻击

C.偶发性的停电

D.信息系统自身存在漏洞

答案:C

25、下面属于主动攻击的技术手段是_____o

A.截取数据

B.密码破译

C.拒绝服务

D.流量分析

答案:C

26、下面关于防火墙说法正确的是______

A.简单的防火墙可以由纯软件来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自哪台计算机

D.防火墙的主要技术支撑是U口密技术

答案:A

27.未经授权访问破坏信息的

A.可靠性

B.可用性

C.完整性

D.可控性

答案:D

28、计算机病毒是一种特殊的计算机程序段,具有的特性有,

A.隐蔽性、复合性、安全性

B.传染性、隐蔽性、破坏性

C.隐蔽性、破坏性、易读性

D.传染性、易读性、破坏性

答案:B

29、下列选项中,属于计算机病毒特征的是______

A.偶发性

B.隐蔽性

C.永久性

D.并发性

答案:B

30、有些计算机病毒每感染一人EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的

A.周期性

B.传播性

C.衍生性

D.隐蔽性

答案:C

31、下面较难发现的网络攻击是,

A.身份假冒

B.数据窃听

C.修改信息

D.计算机病毒

答案:B

32、计算机染上病毒后不可能tl现的现象是・

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

答案:D

33、计算机安全属性中的可用性是指

A彳导到授权的实体在需要时能访问资源和得到服务

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

答案:A

34、以下不属于计算机病毒特征的是______

A.传蝌

B.衍生性

C.欺骗性

D.偶然性

答案:D

35、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______

A.计算机病毒具有隐蔽性、欺骗性、传染性

B.计算机病毒具有传染性、周期性、破坏性

(:・计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、可激发性、隐蔽性

答案:B

36、”算机病毒不具有

A.传播性

B.激发性

C.免疫性

D.寄生性

答案:C

37、一台计算机感染病毒的可能途径是______

A.从Internet网上收到的不明邮件

B.使用表面被污染的盘片

C.u盘驱动故障

D.键入了错误命令

答案:A

38、网络安全服务体系中,安全服务不包括

A.数据保密服务

B.访问控制服务

C.数据完整性0艮务

D.数据来源的合法性服务

答案:D

39、让只有合法用户在自己允许的权限内使用信息,它属于,

A.防病毒技术

B.保证信息完整性的技术

C.保证信息可靠性的技术

D.访问控制技术

答案:D

40、计算机病毒传播的主要媒介是________

A.磁盘与网络

B.微生物“病毒体”

C.人体

D.电源

答案:A

41、在360安全卫士中,能可以帮助用户轻松下载、升级和强力卸载各种应用软件的功能是

A.系统修复

B.软件管家

C.修复漏洞

D.木马防火墙

答案:B

42、通过网络进行病毒传播的方式不包括

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

43、关于防火墙技术,说法错误的是______

A.一股进出网络的信息都必要经过防火墙

B.防火墙不可能防住内部人员对自己内部网络的攻击

C.一般穿过防火墙的通信流都必须有安全策略的确认与授权

D.木马、蠕虫病毒无法穿过防火墙

答案:D

44、产生系统还原的原因是______

A.为减少病毒的攻击,对操作系统的漏洞进行修补

B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:B

45、入侵检测是检测

A.系统中是否存在违反安全策略的行为和遭到袭击的迹象

B.系统中是否有硬件故障

C.系统中是否有需要升级的软件

D.系统运行速度是否不正常

答案:A

46、下面关于系统还原的说法错误的是_____

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原相当于安装还原卡

答案:D

47、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括

A.杀毒软件病毒库更新

B.安全更新

C.重要更新

D.服务包(ServicePack)

答案:A

48、产生系统更新的原因是.

A.对操作系统的漏洞进行修补

B.某个应有程序的破坏进行修补

C.要更换新的操作系统

D.因为更换了打印机,需要重装驱动程序

答案:A

49、下列情况中,破坏了数据的完整性的攻击是_______

A.假冒他人IP地址发送数据

B.不承认他过信息的递交行为

C.给别人的数据中插入无用的信息

D.数据在传输中途被窃听

答案:C

50、系统更新是指_____.

A.用WindowsUpdate网站提供的更新软件更新原有的相应软件

B.按最新的版本重装系统

C.把系统更新为指定版本的系统

D.把应用软件升级

答案:A

51、下面专门用来防病毒的软件是_____

A端星

B.天网防火墙

C.Debug

D.整理磁盘

答案:A

52、计算机染上病毒后不可能ti现的现象是______

A.系统出现异常启动或经常"死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

答案:D

53、下面说法正确的是_______

A.系统更新包括安全更新

B.系统更新包括文件更新

C.系统更新包括硬件更新

D.系统更新包括通信协议更新

答案:A

54、下面关于计算机病毒说法正确的是________

A每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒

C.杀毒软件可以预测某种新病毒的出现

D.没有能发现并清除所有病毒的防病毒软件

答案:D

55、关于计算机病毒的叙述中,正确的是_____・

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染

D.未联网状态的微机,磁盘是传染病毒的主要媒介

答案:D

56、计算机病毒的传播的途径K可能通过______

A.U盘

B.硬盘

C.电子邮件

D.操作员

答案:D

57、计算机病毒传播的渠道不可能是______

A.游戏软件

B.鼠标

CWORD文件

D.只读光盘

答案:B

58、为了减少计算机病毒对计算机系统的破坏,应_____,

A.不要轻易打开不明身份的网站

B.尽可能用U盘启动计算机

C.把用户程序和数据写到非系统盘上

D.不使用没有写保护的U盘

答案:A

59、下面不能有效预防计算机病毒的做法是______

A.不轻易打开不明的电子邮件

B.不轻易下载不明的软件

C.不轻易使用解密的软件

D.不轻易给陌生人发邮件

答案:D

60、下面叙述正确的是______

A.计算机病毒是一个文件

B.计算机病毒是一段程序

C.计算机病毒是一种病菌

D.计算机病毒是一段不可计算的数据

答案:B

61.下面不属于计算机病毒的是_______

A.爱虫

B.比特精灵

C.熊猫烧香

D.蠕虫

答案:B

62、在进行杀毒时应注意的事项不包括

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

答案:B

63、下面并不能有效预防病毒的方法是______。

A.尽量不使用来路不明的U盘

B.使用别人的U盘时,先将该U盘设置为只读

C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

答案:B

64、计算机病毒传播的渠道不可能是______

A.无线通讯

B.鼠标

C.下载软件

D.网页文件

答案:B

65、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是

A.尽可能少上网

B.打开电子邮件前应先用防病毒软件杀毒

C.安装还原卡

D.不要下载网络上的文档或应用软件

答案:B

66、下面关于“木马”的说法错误的是______

A.“木马”通常有文件名,而病毒没有文件名

B.通常,"木马"的传染速度比计算机病毒传播的慢

C."木马”更多的目的是"偷窃"

D."木马"并不破坏文件

答案:A

67、下面不属于防病毒软件的是______

A.KV3000

B.金山毒霸

C.网络蚂蚊

D.诺顿

答案:C

68、认证技术不包括

A.消息认证技术

B.身份认证技术

C.数字签名技术

D.病毒识别技术

答案:D

69、下面不能有效预防计算机病毒攻击的做法是_____,

A.定时开关计算机

B.定期用防病毒软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论