2020年度电大计算机网考真题模拟计算机安全.docx
电大计算机网考真题计算机安全电大计算机网考真题计算机安全L计算机安全的属性不包括 A,保密性B.完整性C,不可抵赖性和可用性D.数据的合理性参考答案:D2 .计算机安全属性不包括A.保密性B,完整性C,可用性服务和可审性 D.语义正确性参考答案:D3 .得到授权的实体需要时 就能得到资源和获得相 应的服务,这属性指的 是 A,保密性B.完整性C,可用性D.可靠性 参考答案:C4 .系统在规定条件下和规 定时间内完成规定的功 能,这一属性指的是A.保密性B.完整性C,可用性 D.可靠性 参考答案:C5 .信息不被偶然或蓄意地 删除、修改、伪造、乱序、 重放、插入等破坏的属性 指的是 A.保密性B,完整性C,可用性 D.可靠性 参考答案:B6 .确保信息不暴露给未经授权的实体的属性指的是 A.保密性B.完整性C.可用性D.可靠性参考答案:A7,通信双方对其收、发过的 信息均不可抵赖的特性 指的是 A.保密性B,不可抵赖性C.可用性D.可靠性 参考答案:B8 .计算机安全不包括A.实体安全B,操作安全C,系统安全D.信息安全 参考答案:B9 .下列情况中,破坏了数据的完整性的攻击是A,假冒她人地址发送数 据B,不承认做过信息的递 交行为C.数据在传输中途被篡 改D,数据在传输中途被窃 听参考答案:C10 .下列情况中,破坏了数 据的保密性的攻击是A,假冒她人地址发送数 据B不承认做过信息的递 交行为C.数据在传输中途被篡 改D,数据在传输中途被窃 听参考答案:D11 .使用大量垃圾信息,占 用带宽(拒绝服务)的攻 击破坏的是 A.保密性B,完整性C.可用性D.可靠性参考答案:C12 .对计算机病毒,叙述正 确的是 A,都具有破坏性B.有些病毒无破坏性C,都破坏EXE文件D,不破坏数据,只破坏 文件参考答案:A13 .计算机病毒是指能够 侵入计算机系统并在计 算机系统中潜伏、传播、 破坏系统正常工作的 种具有繁殖能力的A.指令B.程序C.设备D.文件参考答案:B14 .计算机病毒的传播途径不可能是 A.计算机网络B,纸质文件C.磁盘D.感染病毒的计算机 参考答案:B15 .计算机病毒不能够A,破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生 病D.抢占系统资源,影响 计算机运行速度 参考答案:C16 .下面对产生计算机病 毒的原因,不正确的说法 是 A.为了表现自己的 能,而编写的恶意程序B,有人在编写程序时,由 于疏忽而产生了不可预 测的后果C.为了破坏别人的系 统,有意编写的破坏程序 D.为了惩罚盗版,有意 在自己的软件中添加了 恶意的破坏程序 参考答案:B17 .计算机病毒程序A, 一般不大,不会超过 几十KB字节B, 一般很大,可能达到几 MB字节C, 一定很大,不会少于 几十KB字节D,有时会很大,有时会 很小参考答案:A18 .为了减少计算机病毒对计算机系统的破坏,应A.尽可能不运行来历不 明的软件B.尽可能用软盘启动计 算机C.把用户程序和数据写 到系统盘上D.不使用没有写保护的 软盘参考答案:A19 .计算机染上病毒后不 可能出现的现象是A.系统出现异常启动或 经常“死机”B,程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然 变大参考答案:D20 .计算机病毒不可能存 在于 A.电子邮件 B.应用程序 C. Word文档D. CPU 中参考答案:D21.当软盘感染病毒,用各 种清除病毒软件都不能 清除病毒时,则应该对此 软盘A,丢弃不用B.删除所有文件C.进行格式化D.删除 C 文件参考答案:C22 .面对经过互联网传播 的计算机新病毒的不断 出现,最佳对策应该是A.尽可能少上网B,不打开电子邮件C,安装还原卡D.及时升级防杀病毒软件参考答案:D23 .杀毒软件能够进行检 查并杀毒的设备是A.软盘、硬盘B.软盘、硬盘和光盘C. U盘和光盘D. CPU参考答案:A24.计算机病毒的传播不 能够经过 A.软盘、硬盘B.U盘C,电子邮电D. CPU参考答案:D25 .关于计算机病毒的叙 述中,错误的是 A. 一台微机用反病毒软 件清除过病毒后,就不会 再被传染新的病毒B.计算机病毒也是种程序C,病毒程序只有在计算 机运行时会复制并传 染D.单机状态的微机,磁 盘是传染病毒的主要媒 介参考答案:A26 . 一台计算机感染病毒 的可能途径是 A.从Internet网上收到 的不明邮件B,使用表面被污染的盘 片C.软盘驱动器故障D.键入了错误命令 参考答案:A27 .计算机病毒不会造成 计算机损坏的是A,硬件B.数据C.外观D.程序参考答案:C28 .计算机病毒传播的主 要媒介是 A,磁盘与网络B.微生物“病毒体”C.人体D.电源参考答案:A29 .计算机可能感染病毒 的途径是 A,从键盘输入统计数据B,运行外来程序C.软盘表面不清洁D,机房电源不稳定 参考答案:B30 .微机感染病毒后,可能造成 A,引导扇区数据损坏B,鼠标损坏C.内存条物理损坏D.显示器损坏 参考答案:A31 .为了预防计算机病毒, 对于外来磁盘应采取A,禁止使用B,先查毒,后使用C,使用后,就杀毒D,随便使用 参考答案:B32 .发现计算机感染病毒 后,以下可用来清除病毒 的操作是 A.使用杀毒软件清除病 毒B,扫描磁盘C.整理磁盘碎片D.重新启动计算机 参考答案:A33 .下列操作中,不能完全 清除文件型计算机病毒 的是 A.删除感染计算机病毒 的文件B,将感染计算机病毒的文件更名C.格式化感染计算机病 毒的磁盘D,用杀毒软件进行清除 参考答案:B34 .对已感染病毒的磁盘 应当采用的处理方法是A,不能使用只能丢掉B.用杀毒软件杀毒后继 续使用C.用酒精消毒后继续使 用D.直接使用,对系统无 任何影响 参考答案:B35 .下列关于计算机病毒 叙述中,错误的是A.计算机病毒具有潜伏 性B.计算机病毒具有传染 性C,感染过计算机病毒的 计算机具有对该病毒的 免疫性D.计算机病毒是个特 殊的寄生程序 参考答案:C36 .经过网络进行病毒传 播的方式不包括 A.文件传输B,电子邮件 C.数据库文件 D,网页 参考答案:C 37.计算机病毒是A.经过计算机键盘传染 的程序B.计算机对环境的污染 C,既能够感染计算机也 能够感染生物体的病毒 D,非法占用计算机资源 进行自身复制和干扰计 算机的正常运行的种 程序参考答案:D38 .计算机病毒是指在计 算机磁盘上进行自我复 制的。A. 一段程序B. 一条命令C. 个标记D. 一个文件 参考答案:A39 .计算机病毒不具备A.传染性B.寄生性C.免疫性D,潜伏性参考答案:C40 .下列防止电脑病毒感 染的方法,错误的是A.不随意打开来路不明 的邮电B.不用硬盘启动C.不用来路不明的程序D,使用杀毒软件参考答案:B41 .计算机病毒不能经过传播。A,电子邮件B.软盘C.网络D.空气参考答案:D42 .当前预防计算机病毒 体系还不能做到的是A,自动完成查杀已知病 毒B.自动跟踪未知病毒C.自动查杀未知病毒D,自动升级并发布升级 包参考答案:C43 .所谓计算机,病毒,实质是 A.计算机供电不稳定造 成的计算机工作不稳定B.隐藏在计算机中的 段程序,条件合适时就运 行,而且会破坏计算机的 正常工作C.计算机硬件系统损 坏,使计算机的电路时断 时通D.盘片发生了霉变 参考答案:B44 .计算机病毒具有A.传播性,潜伏性,破 坏性B.传播性,破坏性,易读 性C.潜伏性,破坏性,易 读性D.传播性,潜伏性,安 全性参考答案:A45 .下面不能判断计算机 可能有病毒的特征是A,不能修改文件的内容 B,程序长度变长 C.屏幕出现奇怪画面D.打印机在打印过程中 突然中断 参考答案:D46 .计算机病毒对于操作 计算机的人的身体A,只会感染,不会致病B,会感染致病C,毫无影响D,会有不适参考答案:C47 .计算机病毒是A. 种侵犯计算机的细 菌B. 种坏的磁盘区域C. 种特殊程序D. 种特殊的计算机 参考答案:C48 .计算机一旦染上病毒, 就会 A.立即破坏计算机系统 B,立即设法传播给其它 计算机C.等待时机,等激发条 件具备时才执行D.只要不读写磁盘就不 会发作。参考答案:C49 .计算机病毒的预防技 术不包括 A,磁盘引导区保护B.加密可执行程序C.读写控制技术D,文件监控技术 参考答案:D50,下列选项中,不属于计 算机病毒特征的是A.传染性B.免疫性C.潜伏性D,破坏性 参考答案:B51 .计算机病毒属于范畴。A,硬件与软件B,硬件C.软件D.微生物参考答案:C52 .下列关于计算机病毒 的说法中错误的是A.计算机病毒是个程 序或一段可执行代码B.计算机病毒具有可执 行性、破坏性等特点C.计算机病毒可按其破 坏后果的严重性可分为 良性病毒和恶性病毒D.计算机病毒只攻击可 执行文件 参考答案:D53 .判断个计算机程序 是否为病毒的最主要依 据就是看它是否具有A.传染性 B,破坏性 C.欺骗性 D.隐蔽性和潜伏性 参考答案:A54 .计算机可能传染病毒 的途径是 A,使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D,格式化硬盘 参考答案:B55 .以下关于计算机病毒 的叙述,不正确的是A.计算机病毒是一段程 序B.计算机病毒能够扩散 C.计算机病毒是由计算 机系统运行混乱造成的 D,能够预防和消除 参考答案:C56 .以下 软件不是杀毒软件。A.瑞星B. IEC.诺顿D,卡巴斯基参考答案:B57 .计算机病毒是种A,破坏硬件的机制B,破坏性的程序C.微生物“病毒体”D.带有错误的程序 参考答案:B58 .在进行病毒清除时,不 应当 A.先备份重要数据B,先断开网络C.及时更新杀毒软件D.重命名染毒的文件 参考答案:D59 .有一种计算机病毒 般寄生在其它文件中,常常经过对编码加密或使 用其它技术来隐藏自己, 攻击可执行文件。这种计 算机病毒被称为A.文件型病毒B.引导型病毒C,脚本病毒D.宏病毒 参考答案:A60 .以下关于计算机病毒 说法正确的是 A.发现计算机病毒后, 删除磁盘文件是能彻底 清除病毒的方法B.计算机病毒是种能 够给计算机造成一定损 害的计算机程序C.使用只读型光盘不可 能使计算机感染病毒D.计算机病毒具有隐蔽 性、传染性、周期性等特 性参考答案:B61 .下列不是计算机病毒 的特征的是A,破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性参考答案:D62 .以下关于计算机病毒 的特征说法正确的是A.计算机病毒只具有破 坏性和传染性,没有其它 特征B.计算机病毒具有隐蔽 性和潜伏性C.计算机病毒具有传染 性,但不能衍变D.计算机病毒都具有寄 生性,即所有计算机病毒 都不是完整的程序 参考答案:B63 .计算机病毒不会破坏A,存储在软盘中的程序 和数据B,存储在硬盘中的程序 和数据C.存储在CD-ROM光盘 中的程序和数据D.存储在BIOS芯片中 的程序 参考答案:C64 .关于计算机病毒的叙 述,不正确的是 A.危害大B.传播速度快C.是特殊的计算机部件 D,具有传染性 参考答案:C65 .关于计算机病毒,以下 说法正确的是: A. 种能够传染的生物 病毒。B,是人编制的种特殊程序。C.是个游戏程序。D.计算机病毒没有复制 能力,能够根除。参考答案:B66 .关于计算机病毒的预 防,以下说法错误的是A,在计算机中安装防病 毒软件,定期查杀病毒。B,不要使用非法复制和 解密的软件。C,在网络上的软件也带 有病毒,但不进行传播和 复制。D,采用硬件防范措施, 如安装微机防病毒卡。参考答案:C67,下列有关计算机病毒 的说法中,错误的是A.游戏软件常常是计算 机病毒的载体B.用杀毒软件将一片软 盘杀毒之后,该软盘就不 会再染病毒了C.只要安装正版软件, 计算机病毒仍会感染该 计算机D.计算机病毒在某些条 件下被激活之后,开始 起干扰和破坏作用 参考答案:B68 .计算机病毒是种特 殊的计算机程序,具有的 特性有 A.隐蔽性、复合性、安 全性B.传染性、隐蔽性、破坏 性C.隐蔽性、破坏性、易 读性D,传染性、易读性、破 坏性参考答案:B69 .以下哪项不属于计算机病毒的防治策略A,防毒能力B,查毒能力C,杀毒能力D,禁毒能力参考答案:D70 .对计算机病毒描述正确的是 A,生物病毒的变种B, 个word文档C, 一段可执行的代码D,不必理会的小程序 参考答案:C71 .以下关于计算机病毒 的特征说法正确的是A.计算机病毒只具有破 坏性,没有其它特征B.计算机病毒具有破坏 性,不具有传染性C.破坏性和传染性是计 算机病毒的两大主要特征D.计算机病毒只具有传 染性,不具有破坏性 参考答案:C72 .计算机病毒不具有A.传播性B.易读性 C.破坏性 D,寄生性 参考答案:B73 .下列不属于保护网络 安全的措施的是 A,加密技术B.防火墙C.设定用户权限D.建立个人主页 参考答案:D74 .下列关于防火墙的说 法,不正确的是 A.防止外界计算机攻击 侵害的技术B.是个或组在两个不同安全等级的网络之 间执行访问控制策略的 系统C,隔离有硬件故障的设 备D,属于计算机安全的 项技术参考答案:C75 .下列不属于网络安全的技术是 A.防火墙B,加密狗C.认证D.防病毒参考答案:B76 .允许用户在输入正确 的保密信息时才能进入 系统,采用的方法是A, 令B.命令C.序列号D.公文参考答案:A77 .未经允许私自闯入她 人计算机系统的人,称为A. IT精英B.网络管理员C.黑客D.程序员参考答案:C78 .为确保学校局域网的 信息安全,防止来自 Internet的黑客入侵,应 采用的安全措施是设置_ A,网管软件B.邮件列表C.防火墙软件D,杀毒软件参考答案:C79 .在以下人为的恶意攻 击行为中,属于主动攻击 的是 A.身份假冒B.数据窃听C.数据流分析D,非法访问 参考答案:A80 .为了防御网络监听,最 常见的方法是 A.采用专人传送 B.信息加密 C.无线网 D,使用专线传输 参考答案:B81 .使网络服务器中充斥 着大量要求回复的信息, 消耗带宽,导致网络或系 统停止正常服务,这种攻 击称为 A,拒绝服务 B,文件共享 C,流量分析 D.文件传输 参考答案:A82 .能够划分网络结构,管 理和控制内部和外部通讯的网络安全产品为A.防火墙B,网关C,加密机D,防病毒软件参考答案:A83 .用某种方法伪装消息 以隐藏它的内容的过程 称为 A.消息B.密文C.解密D.加密参考答案:D84 .用某种方法把伪装消 息还原成原有的内容的 过程称为 A.消息B.密文C.解密D.加密参考答案:C85 .访问控制根据实现技 术不同,可分为三种,它 不包括 A.强制访问控制B,自由访问控制C.基于角色的访问控制 D.自主访问控制 参考答案:B86 .访问控制根据应用环 境不同,可分为三种,它 不包括 A.数据库访问控制B.主机、操作系统访问控 制C.网络访问控制D.应用程序访问控制 参考答案:A87 .实现信息安全最基本、 最核心的技术是A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术 参考答案:B88 .以下关于防火墙的说 法,不正确的是 A.防火墙是一种隔离技 术B,防火墙的主要工作原 理是对数据包及来源进 行检查,阻断被拒绝的数 据C.防火墙的主要功能是 查杀病毒D.防火墙虽然能够提高 网络的安全性,但不能保 证网络绝对安全 参考答案:C89 .以下关于防火墙的说 法,正确的是 A,防火墙只能检查外部 网络访问内网的合法性B.只要安装了防火墙,则 系统就不会受到黑客的 攻击C,防火墙的主要功能是 查杀病毒D,防火墙虽然能够提高 网络的安全性,但不能保 证网络绝对安全 参考答案:D90 .以下网络安全技术中, 不能用于防止发送或接 受信息的用户出现“抵赖 “的是A.数字签名B.防火墙C.第三方确认D.身份认证参考答案:B91 .以下不属于网络行为 规范的是 A,不应未经许可而使用 别人的计算机资源B.不应用计算机进行偷 窃C.不应干扰别人的计算 机工作D,能够使用或拷贝没有 受权的软件 参考答案:D92 .影响网络安全的因素 不包括 A.信息处理环节存在不 安全的因素B.计算机硬件有不安全 的因素C.操作系统有漏洞D.黑客攻击参考答案:B93 .下面不属于主动攻击的是 A.假冒B,窃听C,重放D.修改信息参考答案:B94 .下面不属于被动攻击的是 A,流量分析B,窃听C,重放D,截取数据包 参考答案:C95 .网络安全不涉及范围是 0A.加密B,防病毒C,硬件技术升级D.防黑客 参考答案:C96,信源识别是指A.验证信息的发送者是 真正的,而不是冒充的B.验证信息的接受者是 真正的,而不是冒充的C.验证信息的发送的过 程消息未被篡改D.验证信息的发送过程 未被延误 参考答案:A97 .信宿识别是指A.验证信息的发送者是 真正的,而不是冒充的B.验证信息的接受者是 真正的,而不是冒充的C.验证信息的发送的过 程消息未被篡改D.验证信息的发送过程 未被延误参考答案:B98 .认证技术不包括A.消息认证B.身份认证C. IP认证D,数字签名参考答案:C99 .下列哪个不属于常见 的网络安全问题A,网上的蓄意破坏,如 在未经她人许可的情况 下篡改她人网页B,侵犯隐私或机密资料 C.拒绝服务,组织或机 构因为有意或无意的外 界因素或疏漏,导致无法完成应有的网络服务项 目D,在共享打印机上打印 文件参考答案:D100 .下面不属于被动攻击的是A.篡改B.窃听C,流量分析D.密码破译参考答案:A101 .网络安全的属性不包括 A.机密性B.完整性C.可用性D,通用性参考答案:D102 .消息认证的内容不包括 A.证实消息发送者和接 收者的真实性B,消息内容是否曾受到 偶然或有意的篡改C,消息语义的正确性 D.消息的序号和时间 参考答案:C103 .用某种方法伪装消息 以隐藏它的内容的过程 称为 A,数据格式化B.数据加工C.数据加密D.数据解密参考答案:C104 .当前在企业内部网与 外部网之间,检查网络传 送的数据是否会对网络 安全构成威胁的主要设 备是 A,路由器B.防火墙C,交换机 D.网关 参考答案:B105 .若信息在传输过程被 未经授权的人篡改,将会 影响到信息的 A.机密性B,完整性C.可用性D,可控性参考答案:B106 .数据在存储或传输时 不被修改、破坏,或数据 包的丢失、乱序等指的是A,数据完整性B,数据一致性C,数据同步性D,数据源发性参考答案:A107 .软件盗版是指未经授 权对软件进行复制、仿 制、使用或生产。下面不 属于软件盗版的形式是A,使用的是计算机销售公司安装的非正版软件 B,网上下载的非正版软 件C.自己解密的非正版软 件D,使用试用版的软件 参考答案:D108 .下面的症状能够判断 计算机不是被病毒入侵 的症状是 A.显示器上经常出现 团雪花飘动B.常见的个程序神秘 地消失了C.计算机无缘由地自行 重启D.风扇声突然增大 参考答案:D109,以下四项中,不 属于网络信息安全的防 范措施A.身份验证B.跟踪访问者C.设置访问权限 D,安装防火墙 参考答案:B110 .保护计算机网络免受 外部的攻击所采用的常 见技术称为 0A,网络的容错技术 B,网络的防火墙技术 C,病毒的防治技术 D,网络信息加密技术 参考答案:B111 .下列选项中不属于网 络安全的问题是 A,拒绝服务B.黑客恶意访问C.计算机病毒D,散布谣言 参考答案:D112 .拒绝服务破坏信息的A.可靠性 B,可用性 C.完整性D.保密性参考答案:C113 .篡改信息攻击破坏信 息的 A.可靠性B.可用性C.完整性D.保密性参考答案:C114 .窃取信息破坏信息的_ A.可靠性 B,可用性 C.完整性 D.保密性 参考答案:D115 .在以下人为的恶意攻 击行为中,属于主动攻击 的是 A.身份假冒B.数据窃听 C,流量分析 D.非法访问参考答案:A116 .数据保密性指的是A.保护网络中各系统之 间交换的数据,防止因数 据被截获而造成泄密B.提供连接实体身份的 鉴别C,防止非法实体对用户 的主动攻击,保证数据接 受方收到的信息与发送 方发送的信息完全一致 D,确保数据数据是由合 法实体发出的 参考答案:A117 .假冒破坏信息的_ A.可靠性 B,可用性 C.完整性 D.保密性 参考答案:D118 .未经授权访问破坏信息的 A.可靠性B.可用性C.完整性D.保密性参考答案:D119 .计算机安全不包括A.实体安全B.系统安全C,环境安全D.信息安全参考答案:C120 .关于计算机中使用的 软件,叙述错误的是A.软件凝结着专业人员 的劳动成果B.软件像书籍样,借来 复制一下都不损害她人 C.未经软件著作权人的 同意复制其软件是侵权 行为D.软件如同硬件样, 也是种商品 参考答案:B121 .下面关于网络信息安 全的些叙述中,不正确 的是 A.网络环境下的信息系 统比单机系统复杂,信息 安全问题比单机更加难 以得到保障B.电子邮件是个人之间 的通信手段,不会传染计 算机病毒C.防火墙是保障单位内 部网络不受外部攻击的 有效措施之D,网络安全的核心是操 作系统的安全性,它涉及 信息在存储和处理状态 下的保护问题 参考答案:B122 .下面关于防火墙说法 正确的是 A.防火墙必须由软件以 及支持该软件运行的硬 件系统构成B.防火墙的功能是防止 把网外未经授权的信息 发送到内网C.任何防火墙都能准确 的检测出攻击来自哪 台计算机D.防火墙的主要支撑技 术是加密技术 参考答案:A123 .下面关于系统还原说 法正确的是 A.系统还原等价于重新 安装系统B.系统还原后能够清除 计算机中的病毒C.还原点能够由系统自 动生成也能够自行设置D.系统还原后,硬盘上 的信息会自动丢失 参考答案:C124 .下面关于系统更新说 法正确的是 0A,其因此系统能够更新 是因为操作系统存在着 漏洞B.系统更新后,能够不再 受病毒的攻击C,系统更新只能从微软 网站下载补丁包D,所有的更新应及时下 载安装,否则系统崩溃 参考答案:A125 .下面不属于访问控制 策略的是。A,加口令B.设置访问权限C,加密D.角色认证参考答案:C126 .下面关于计算机病毒说法正确的是 0A.计算机病毒不能破坏 硬件系统B.计算机防病毒软件能 够查出和清除所有病毒C.计算机病毒的传播是 有条件的D.计算机病毒只感 染.exe或.com文件 参考答案:C127 .信息安全需求不包括A.保密性、完整性B,可用性、可控性C.不可否认性D,正确性参考答案:D128 .访问控制不包括A.网络访问控制B.主机、操作系统访问控 制C.应用程序访问控制D.外设访问的控制 参考答案:D129 .保障信息安全最基本、最核心的技术措施是A.信息加密技术B.信息确认技术C,网络控制技术D,反病毒技术参考答案:A130.下面属于被动攻击的 手段是 A.假冒B.修改信息C.窃听D,拒绝服务参考答案:C131 .消息认证的内容不包括 A.证实消息的信源和信 宿B,消息内容是或曾受到 偶然或有意的篡改C.消息的序号和时间性 D,消息内容是否正确 参考答案:D132 .下面关于防火墙说法 不正确的是 A.防火墙能够防止所有 病毒经过网络传播B,防火墙能够由代理服 务器实现C.所有进出网络的通信 流都应该经过防火墙D,防火墙能够过滤所有 的外网访问 参考答案:A133 .认证使用的技术不包括 A.消息认证B.身份认证C,水印技术D.数字签名参考答案:C134 .下面不属于计算机信 息安全的是 A.安全法规B,安全环境C,安全技术D.安全管理参考答案:B135 .下面不属于访问控制技术的是 A.强制访问控制B.自主访问控制C.自由访问控制D,基于角色的访问控制参考答案:B136 .下面不正确的说法是A.阳光直射计算机会影 响计算机的正常操作B.带电安装内存条可能 导致计算机某些部件的 损坏C.灰尘可能导致计算机 线路短路D,能够利用电子邮件进 行病毒传播参考答案:A137 .计算机病毒属于A,硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序参考答案:C138.计算机病毒的传播的 介质不可能是 A.硬盘B.U盘C. CPUD,网络参考答案:C139.计算机病毒不可能隐藏在 A.传输介质中B.电子邮件中C,光盘中D.网页中参考答案:A140 .下面关于计算机病毒 说法正确的是 A.每种计算机病毒都有唯一的标志B,只要清除了这种病毒, 就不会再染这种病毒C.杀毒软件能够预测某 种新病毒的出现D,没有能发现并清除所 有病毒的防病毒软件 参考答案:D141 .操作系统中系统还原 功能是 A,附件中的个应用程 序B. Word中的个组件C,管理数据库系统的 个应用程序D.操作系统启动时自动 执行的个系统程序 参考答案:A142 .关于系统还原,正确的 说法是 A.系统还原相当于重装 系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是 系统早已设置好的D.系统还原后,所有原 来能够执行的程序,肯定 还能够执行 参考答案:B143 .关于系统还原,错误的 说法是 A.系统还原不等于重装 系统B.系统还原肯定会重新 启动计算机C.系统还原的还原点能 够自行设定D.系统还原后,所有原 来能够执行的程序,肯定 还能够执行 参考答案:D144 .关于系统还原,正确的 说法是 A.系统还原不能代替卸 载程序的过程B.系统还原后,“我的文 档,中的文件会清空C.系统还原的还原点必 须在还原以前由用户设 定D.系统还原后,可能有 些驱动程序无法运行 参考答案:D145 .下面关于“系统更新”说法正确的是 A.系统更新后,计算机 就能够免受计算机病毒 的攻击B.系统更新等于安装了 最新版本的操作系统C.系统更新是要付费 的,否则是种盗版行为 D,其因此要系统更新, 是因为操作系统有不完 善的地方 参考答案:D146 .在自动更新的对话框 中的选择项不包括A.自动B,取消自动更新C.下载更新,可是由我 来决定什么时候安装D,有可用下载时通知 我,可是不要自动下载或 安装更新 参考答案:B147 .系统更新来自于A. Windows Update 网站B.搜狐网站C.任意其它网站D,局域网的DNS服务器 参考答案:A148 .天网防火墙(个人版) 是专门为 A.个人计算机访问 Internet的安全而设计的 应用系统B.个人计算机访问 Intranet的安全而设计的应用系统C,个人计算机访问局域 网的安全而设计的应用 系统D,个人计算机访问个人 计算机的安全而设计的 应用系统 参考答案:A149 .根据防火墙的逻辑位 置和其所具备的功能,防 火墙不包括 A,包过滤防火墙B.应用型防火墙C.路由器防火墙D,子网屏蔽防火墙 参考答案:C150 .黑客是指 A.未经授权而对计算机 系统访问的人B.专门对她人发送垃圾 邮件的人C.专门在网上搜集别人 隐私的人D,在网上行侠仗义的人 参考答案:A151 .计算机病毒最主要的特征是 0A,破坏性和寄生性B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性 参考答案:B152 .网络上病毒传播的主 要方式不包括 0A.电子邮件B,数据库C.文件传输D,网页参考答案:B153 .按链接方式对计算机 病毒分类,最多的类是A,源码型病毒B,入侵型病毒C,操作系统型病毒D.外壳型病毒参考答案:D154 .下面可能使得计算机 无法启动的计算机病毒 是 A.源码型病毒B,入侵型病毒C,操作系统型病毒D,外壳型病毒 参考答案:C155 .专门感染可执行文件 的病毒是 A.源码型病毒B,文件型病毒C.外壳型病毒D,入侵型病毒 参考答案:B156 .良型病毒是指A,很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己, 并不破坏系统和数据的 病毒参考答案:D157 .下面不能防止主动攻 击的计算机安全技术是A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生 信息泄露的设备D.防病毒技术 参考答案:C158 .认证技术不包括A.数字签名B.消息认证C.身份认证D.防火墙技术参考答案:D159 .下面能既能实现数据 保密性也能实现数据完 整性的技术手段是A.防火墙技术B,加密技术C.访问控制技术D.防病毒技术 参考答案:B160 .下面并不能有效预防病毒的方法是 A,尽量不使用来路不明 的U盘B,使用别人的U盘时, 先将该U盘设置为只读 C.使用别人的U盘时, 先将该U盘用防病毒软 件杀毒D,别人要拷贝自己的U 盘上的东西时,先将自己 的U盘设置为只读 参考答案:B161 .数据备份保护信息系 统的安全属性是A.可审性 B.完整性 C.保密性 D,可用性参考答案:D162 .下面实现不可抵赖性的技术手段是 0A,防信息泄露技术B.防病毒技术C,数字签名技术D.防火墙技术参考答案:C163 .下面属于被动攻击的技术手段是 A,搭线窃听B.重发消息C.插入伪消息D,拒绝服务参考答案:A164 .下面属于被动攻击的技术手段是 A.病毒攻击B.重发消息C.密码破译D.拒绝服务参考答案:C165 .网络安全的基本目标不包括 A.实现信息的保密性B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性 参考答案:C166 .下面属于主动攻击的 技术手段是 0A.嗅探B,信息收集C.密码破译D.信息篡改 参考答案:D167 .密码技术不是用来A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性 参考答案:C168 .下面最难防范的网络 攻击是 A.计算机病毒B.假冒C.否认(抵赖)D,窃听参考答案:D169 .计算机杀毒时的注意 事项不包括 A.杀毒前应对重要数据 备份B.杀毒后应及时打补丁 C.杀毒后应及时重装系 统D,要及时更新杀毒软件 的病毒库 参考答案:C170 .杀毒软件不可能杀掉 的病毒是 A.光盘上的病毒 B.硬盘上的病毒 C.软盘上的病毒 D.U盘上的病毒 参考答案:A171 .如果信息在传输过程 中被篡改,则破坏了信息资料仅供参考174 . 个未经授权的用户 访问了某种信息,则破坏 了信息的 A.不可抵赖性 B.完整性 C.可控性 D.可用性 参考答案:C175 .认证的目的不包括的A.可审性B,完整性 C.保密性 D,可用性 参考答案:B172 .如果信息接收者已接 收到信息,但不承认已接 收,则破坏了信息的A,不可抵赖性B.完整性C.保密性D,可用性参考答案:A173,向某个网站发送大量 垃圾邮件,则破坏了信息 的A,不可抵赖性B.完整性C.保密性D.可用性参考答案:DA.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完整的 参考答案:C176 .有些计算机病毒能够 在某些时候修改自己的 些模块,使其变成不同 于原病毒的病毒,这种特 性称为 A.病毒的隐蔽性 B,病毒的衍生性 C.病毒的潜伏性D,病毒的破坏性 参考答案:B177 .下面不可能感染计算机病毒的做法