计算机统考计算机安全.pdf
计算机安全1、访 问 控 制 技 术 主 要 的 目 的 是。A.控制访问者能否进入指定的网络B.控制访问系统时访问者的IP地址C.控制访问者访问系统的时刻D.谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答 案:D2、访问控制技术根据实现的技术不同可以分为。A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式C.IXO访问控制、自主访问控制和基于脚色的访问控制三种方式D.强制访问控制、自主访问控制和自由访问控制三种方式答 案:A3、下 面 最 可 能 是 病 毒 引 起 的 现 象 是。A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D打印机电源无法打开答 案:A4、下面关 于防火墙 的 功 能 说 法 错 误 的 是。A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过答 案:C5、下面不能防止主动攻击的技术是 0A.入侵检测技术B.防病毒技术C.防火墙技术D.数据加密技术答 案:D6、下面不符合网络道德的做法是_ _ _ _ _。A.给不认识的人发电子邮件B.利用博客发布广告C.利用博客转发未经核实的攻击他人的文章D.利用博客发表对某件事情的看法答 案:C7、对 信 息 安 全 的 威 胁 主 要 包 括。A.信息泄漏和信息破坏B.信息保存和信息传递C信息储延时和信息被复制D.信息错误和信息使用不当答 案:A8、下 面,不能有效预防计算机病毒攻击的做法是_ _ _ _ _ _ _ _ _ _A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答 案:A9、下 面,不属于360安 全 卫 士 的 功 能 是.A.提高计算机运行速度B.检测和清除木马C.修复系统漏洞D.收发电子邮件答 案:D10、下列情况中,破坏了信息保密性的攻击是A.假冒他人地址发送信息B.信息发送方否认自己的发信行为C.信息加密被破译D.信息在传输中途被篡改答 案:C11、计算机安全的属性不包括_ _ _ _ _ _ _ _A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的及时性答 案:D12、计 算 机 安 全 属 性 中 的 保 密 性 是 指。A彳导到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答 案:D13、以 下 对 计 算 机 安 全 描 述 错 误 的 是。A.可用性是指得到授权的实体在需要时能访问资源和得到服务B.可靠性是指系统在规定条件下和规定时间内完成规定的功能C.完整旨信息必须表达f完整的事件D.保密性是指确保信息不暴露给未经授权的实体答 案:C14、计 算 机 安 全 属 性 中 的 完 整 性 是 指.A.系统中的软、硬件必须配备完整B.系统的安全机制必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.网络的通讯机制必须完整答 案:C15、计 算 机 安 全 属 性 中 的 可 靠 性 是 指。A.计算机硬件系统在运行时要可靠B.计算麒件系统在运行时要可靠C.计算机运行期间不能掉电D.系统在规定条件下和规定时间内完成规定的功能答 案:D16、计算机系统安全评估的第一个正式标准是。A.美国制定的TCSECB.中国信息产业部制定的QSECC.IEEE/IEED.以上全错答 案:A17、下 面 计 算 机 安 全 不 包 括.A.要防止计算中的信息被恶意篡改B.要防止计算机信息辐射被恶意窃听C.要防止病毒攻击造成系统瘫痪D.要防止计算机辐射,造成操作员人身伤害答 案:D18、计 算 机 安 全 不 包 括.A.实体安全B.安装安全C系统安全D.信息安全答 案:B19、影响信息处理环节不安全的因素不包括。A.数据容易被篡改B.数据来源 靠C病毒的攻击D.数据在传输过程中会被截获并被修改答 案:B20、信息处理环节存在不安全的因素并不包括A.输入的数据容易被篡改B.打印机卡纸C I/。设备容易产生信息泄露D.系统软件和处理软件容易受到病毒的攻击答 案:B21、下面不符合网络道德规范的行为是A.下载科技论文B.给别人发送垃圾邮件C.不付费使用试用版的软件D.未经许可,在网上发布自己编写的游戏软件答 案:B22、关于计算机中使用的软件,叙 述 错 误 的 是。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下并不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品答 案:B23、以 下 符 合 网 络 道 德 规 范 的 是.A.利用计算机网络窃取学校服务器上的资源B.私自删除其他同学计算机上的文件C 不使用盗版软件D.在网络上测试自己编写的计算机模拟病毒答 案:C24、影响计算机安全的因素不包括A.操作系统有漏洞B.黑客攻击C.计算机机房空气质量太差D.信息系统自身存在漏洞答 案:C25、下列情况中,破坏了数据的保密性的攻击是_ _ _ _ _ _A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听答 案:D26、以 下 说 法 正 确 的 是.A.信息技术有其消极的一面,应适度控制其发展B.网络上消极的东西太多,青少年应尽量少上网C.网络上确有消极的东西,但不能因噎废食、盲目排斥D.开 渊 益,网络上的件可信息看总比不看要好答 案:C27、以下符合网络道德规范的是 oA.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行“人肉搜索”D.在自己的计算机上演示病毒,以观察其执行过程答 案:D28、下 面 属 于 被 动 攻 击 的 技 术 手 段 是。数据B.密码破译C.拒绝服务D.流量分析答 案:C29、计算机病毒不具有A.传播性B.可执彳推C.潜伏性D稳定性答 案:D30.窃取信息,破坏信息的A.可靠性B.可用性C.完整性D保密性答 案:D31.下面不正确的说法是_ _ _A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.水可能导致计算机线路短路D.Word文档中也有可能隐藏有病毒答 案:A32、下面不是信息安全户旃含的内容B.A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非降用答 案:D33、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是A.可控性B.完整性C.可用性D.可靠性答 案:C34、下列选项中,属 于 计 算 机 病 毒 特 征 的 是.A.偶发性B.隐蔽性C.永久性D.并发性答 案:B35、计算机病毒是一种特殊的计算机程序,下面表述错误的是一A.计算机病毒具有隐蔽性、破坏性、传染性B.计算机病毒具有传染性、可执行性、破坏性c.计算机病毒具有隐蔽性、潜伏性、彳;性性D.计算机病毒具有传染性、免疫性、破坏性答 案:D36、计算机病毒中的寄生性是指A.大多数计算机病毒把自己附着在某个已存在的程序上B.大多数计算机病毒把自己附着在某个计算机部件里C.大多数计算机病毒寄生在不卫生的计算机主板上D.大多数计算机病毒寄生在不卫生的操作员身体上答 案:A37、杀毒软件可以进行检查并杀毒的设备是一A.U盘、硬盘B.U盘、硬盘和只读光盘C.U盘和只读光盘D.CPU答 案:A38、最常用的身份认证技术是A.口令或个人识别码B.指纹认证C.人脸图像识D.数字签名技术答 案:A39、下列选项中,不属于计算机病毒特征的是A.传染性B.周期性C.潜伏性D.破坏性答 案:B40、计 算 机 病 毒 不 具 备.A传染性B.寄生性C.免疫性D.潜伏性答 案:C41、认证技术不包括A消息认证技术B.身份认证技术C.数字签名技术D.病毒识别技术答 案:D42、下面不属于计算机安全技术的是_ _ _ _ _ _ _ _A.访问控制技术B数据加密技术C.身份认证技术D.语义完整性技术答 案:D43、下 面 属 于 被 动 攻 击 的 技 术 手 段 是。A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务答 案:A44、对于密码技术,说法错误的是A.在对称密钥体制中,密钥不可以公开B.在非对称密钥体制中,有一个密钥可以公开C.密文是可以公开的D.有的密码永远也无法破解答 案:D45、计算机病毒不能通过_ _ _ _ _ 传播.A.电子邮件B.U盘C.网络D.空气答 案:D46、产生系统更新的原因是_ _ _ _ _ _A.对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因为更换了打印机,需要重装驱动程序答 案:A47、系 统 还 原 是 指。A.按最新的版本重装系统B.把系统格式化后重装系统C.按还原点指定时间的系统版本重装系统D把计算机恢复到某个指定的还原点以前的状态答 案:D48、以下 软件不是杀毒软件.A.瑞星BJEC.金山毒霸D.卡巴斯基答 案:B49、关于计算机病毒的叙述,不正确的是_ _ _ _ _。A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性答 案:C50、计算机病毒传播的渠道不可能是 0A.电子邮件B.鼠标C.下载软件D.U盘答 案:B51、由于用户不当操作等各种原因,可能造成系统发生故障,为了能够把计算机恢复到某个特定时间以前的状态,Windows设置了_ _ _ _ _ 组件解决这个问题.A.系统更新B.安全更新C.安全还原D.系统还原答 案:D52、下面关于系统还原的说法正确的是_ _ _ _。A.系统还原会自动升级操作系统B.系统还原可以清除某些病毒C.系 统 还 原 舸 以 自 动 回D.系统还原点必须事先设定答 案:C53、下面说法错误的是_ _ _ _ _。A.定期查杀病毒可有效预防计算机病毒B.尽量少使用非法解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.使用下载的软件前应先杀毒答 案:C54、下 面 叙 述 错 误 的 是.A.少数计算机病毒可以通过无线传播的方式进行病毒感染B.计算机病毒不可能通过鼠硒行传染C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏答 案:D55、下面 关 于 计 算 机 病 毒 说 法 不 正 确 的 是。A.正版的软件也会受计算机病毒的攻击B.杀毒前应先断开网络C.任何防病毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁,否则系统无法正常运行答 案:D56、计算机病毒传播的渠道不可能是_ _ _ _ _。A.无线通讯B.鼠标C.下载软件D.网页文件答 案:B57、杀毒前其所以要对重要数据进行保存,原因是。A.可以使得杀毒软件运行的速度更快B.如果不保存,则无法运行杀毒软件C.杀毒时肯定会破坏数据D.万一杀毒时,数据遭到破坏,还可以设法恢复答 案:D58、下列关于计算机病毒的说法中正确的是。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒既然是个程序,当然有文件名C.良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能D.计算机病毒只攻击可执行文件,不攻击其他的文件答 案:A59、计算机杀毒时的注意事项不包括。A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库答 案:C60、计算机病毒是_ _ _ _ _ _A.一种侵犯计算机的细菌B.一种存在设计错误的芯片C一段特殊?D T 嫣义错误的Word文档答 案:C61、计 算 机 病 毒 的 预 防。A.只可从管理方法上去预防B.只可从技术上去预防C.既包括管理方法上的预防也包括技术上的预防D.以上说法都对答 案:C62、为了预防计算机病毒,对 于 外 来 磁 盘 应 采 取.A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用答 案:B63、计 算 机 杀 毒 时 的 注 意 事 项 不 包 括.A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库答 案:C6 4,下列说法不正确的是_ _ _ _ _。A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到可执行文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到Excel工作薄文件上去执行答 案:D65、计算机病毒平时潜伏在_ _ _ _ _ _ _ _A.内存中B.外存中C.CPU 中D.I/O设备中答 案:B66、下 面 说 法 正 确 的 是.A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于用户疏忽而造成的操作失误答 案:B67、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是一A.尽可能少上网B.打开电子邮件前应先用防病毒软件杀毒C.安装还原卡D.不要下载网络上的文档或应用软件答 案:B68、关于加密技术,下面说法错误的是A.加密的过程由发送方完成B.解密的过程由接收方完成C.加密算法决不可以公开D.密 钥(尤其是私钥)决不可以公开答 案:C69、计算机病毒是指能够在计算机磁盘上进行自我复制的A.一段程序B.一条命令C.一个数据D.一个文件答 案:A70、下面关于计算机病毒说法不正确的是_ _ _ _ _ _ _ _.A.正版的软件也会受计算机病毒的攻击B防病毒软件不会检查出压缩文件内部的病毒C.任 防病毒软件都不会查出和杀掉所有的病毒D.任 可病毒都有清除的办法答 案:B