计算机应用基础(题型版)计算机安全.pdf
INFONET单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的 攻 击 破 坏 的 是.A:可控性B:完整性C:可用性D:可靠性答 案:C2、为了减少计算机病毒对计算机系统的破坏,应_ _ _ _ _ _ oA:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答 案:A3、下列操作中,不 能 完 全 清 除 文 件 型 计 算 机 病 毒 的 是。A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答 案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答 案:A5、以下关于计算机病毒的叙述,不正确的是 0A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答 案:C6、访问控制根据应用环境不同,可分为三种,它不包括 oA:数据库访问控制B :主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答 案:A7、以下关于防火墙的说法,不正确的是 oA:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答 案:C8、以下关于防火墙的说法,正确的是 0A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击c:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答 案:D9、下列选项中不属于网络安全的问题是 oA:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答 案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是 OA:身份假冒B:数据窃听C:流量分析D:非法访问答 案:A11、关于计算机中使用的软件,叙述错误的是 OA:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答 案:B12、下面关于网络信息安全的一些叙述中,不正确的是 oA:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答 案:B13、下面不正确的说法是 oA:阳光直射计算机会影响计算机的正常操作B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:Word文档中也有可能隐藏有病毒答 案:A14、网络上病毒传播的主要方式不包括 oA:电子邮件B:数据库文件C:文件传输D:网页答 案:B15、下 面 可 能 使 得 计 算 机 无 法 启 动 的 计 算 机 病 毒 是,A:源码型病毒B:入侵型病毒C:操作系统型病毒D:外壳型病毒答 案:C16、数据备份保护信息系统的安全属性是A:可审性B:完整性C:保密性D:可用性答 案:D17、下 面 属 于 被 动 攻 击 的 技 术 手 段 是.A:搭线窃听B:重发消息C:插入伪消息D:拒绝服务答 案:A18、天网防火墙的安全等级分为 0A:只有一级B:有两级c:分为低、中、高三级D:分为低、中、高、扩四级答 案:D19、天网防火墙默认的安全等级为 oA:低级B:中级C:高级D:最局级(扩 级)答 案:B20、下面可能使计算机无法启动的病毒属于A:源码型病毒B:操作系统型病毒C:外壳型病毒D:入侵型病毒答 案:B2 1、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指 OA:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答 案:B2 2、认证技术不包括 oA:消息认证B:身份认证C:权限认证D:数字签名答 案:C2 3、下面实现不可抵赖性的技术手段是 oA:访问控制技术B:防病毒技术c:数字签名技术D:防火墙技术答 案:C24、访问控制不包括 oA:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问控制答 案:D25、下列选项中,属于计算机病毒特征的是A:并发性B:周期性C:衍生性D:免疫性答 案:C26、下列选项中,不 属 于 计 算 机 病 毒 特 征 的 是,A:寄生性B:破坏性C:传染性D:并发性答 案:D27、下面不符合网络道德规范的行为是 oA:下载科技论文B:破译别人的邮箱密码C:不付费使用试用版的软件D:下载打印机驱动程序答 案:B28、下 面 说 法 错 误 的 是。A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答 案:C29、下列情况中,破坏了数据的保密性的攻击是A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:数据在传输中途被篡改D:数据在传输中途被窃听答 案:D30、下列情况中,破坏了数据的保密性的攻击是A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答 案:D31、下面说法正确的是 oA:最新的操作系统是没有漏洞的B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C:正版软件不用安装防火墙D:不付费使用试用版软件是非法的答 案:B32、计算机安全中的实体安全是指 oA:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答 案:D33、下面不可能有效的预防计算机病毒的方法是 oA:不要将你的U盘和有病毒的U盘放在同一个盒子里B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除D:将有病毒的U盘格式化答 案:A34、影响信息处理环节不安全的因素不包括A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答 案:D35、影响信息处理环节不安全的因素不包括A:输入的数据容易被篡改B:由于磁盘的物理故障,导致存储失败C:病毒的攻击D:黑客攻击答 案:B36、计算机安全的属性不包括 oA:保密性B:完整性C:可用性D:有效性答 案:D37、验证接收者的身份是真实的,这称为A:信宿识别B:信源识别C:发送方识别D:接受方识别答 案:A38、认证技术不包括 oA:消息认证技术B:身份认证技术C:水印技术D:数字签名技术答 案:C3 9、认证技术不包括 oA:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答 案:D4 0、下面关于计算机病毒说法不正确的是 oA:正版的软件不会受计算机病毒的攻击B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答 案:A4 1、关于加密技术,下面说法错误的是 oA:加密的过程由发送方完成B:解密的过程由接收方完成C:加密算法决不可以公开D:密 钥(尤其是私钥)决不可以公开答 案:C42、下 面 属 于 主 动 攻 击 的 方 式 是,A:窃听和假冒B:假冒和拒绝服务C:窃听和病毒D:截取数据包答 案:B43、访 问 控 制 技 术 主 要 的 目 的 是,A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答 案:D44、关于防火墙技术,说法正确的是 oA:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答 案:C45、关于防火墙技术,说法错误的是 oA:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:防火墙只能预防外网对内网的攻击答 案:D46、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是 OA:可靠性B:完整性C:可用性D:不可抵赖性答 案:B47、计算机安全不包括 oA:实体安全B:操作员的身体安全C:系统安全D:信息安全答 案:B48、下列关于计算机病毒的说法中正确的是 oA:计算机病毒是一个程序或一段可执行代码B:计算机病毒既然是个程序,当然有文件名C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能D:计算机病毒只攻击可执行文件,不攻击其他的文件答 案:A49、访问控制根据应用环境不同,可分为三种,它不包括A:内存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答 案:A50、访问控制根据应用环境不同,可分为三种,它不包括A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答 案:A51、下面计算机安全不包括 oA:要防止计算中的信息被恶意篡改B:要防止计算机信息辐射被恶意窃听C:要防止病毒攻击造成系统瘫痪D:要防止计算机辐射,造成操作员人身伤害答 案:D52、下面加密技术并不支持 oA:数字签名技术B:身份认证技术C:防病毒技术D:秘密分存技术答 案:C53、计算机安全中的实体安全主要是指A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据实体的安全D:软件实体的安全答 案:A54、计算机安全中的信息安全主要是指 oA:软件安全和数据安全B:系统管理员个人的信息安全C:操作员个人的信息安全D:Word文档的信息安全答 案:A55、为实现数据的完整性和保密性,主 要 的 技 术 支 持 手 段 是,A:访问控制技术B:防病毒技术C:防火墙技术D:认证技术答 案:A56、影响网络安全的因素不包括 oA:输入的数据容易被篡改B:数据库管理系统的安全级别不高c:带宽不够D:系统对处理数据的功能还不完善答 案:C57、影 响 网 络 安 全 的 因 素 不 包 括,A:输入的数据容易被篡改B:网络传输不稳定C:10设备容易造成信息泄露或被窃取D:系统对处理数据的功能还不完善答 案:B58、影 响 网 络 安 全 的 因 素 不 包 括,A:输入的数据容易被篡改B:计算机病毒的攻击C:浏览黄色网站D:系统对处理数据的功能还不完善答 案:C59、计算机病毒的传播途径不可能是 0A:计算机网络B:纸质文件C:磁盘D:Word文档答 案:B60、以下对计算机安全描述错误的是 oA:可用性是指得到授权的实体在需要时能访问资源和得到服务B:可靠性是指系统在规定条件下和规定时间内完成规定的功能C:完整性是指信息必须表达一个完整的事件D:保密性是指确保信息不暴露给未经授权的实体答 案:C61、网 络 安 全 的 特 性 不 包 括。A:保密性B:及时性c :可控性D :完整性答 案:B6 2、主动攻击不包括 oA:假冒B:重放C:修改和拒绝服务D :窃听答 案:D6 3、从攻击类型上看,下边不属于主动攻击的方式是A:更改报文流B:拒绝报文服务C:伪造连接初始化D:窃听信息答 案:D64、天网防火墙的安全级别分别为 oA:低、中、高、扩四个等级B:低、一般、中、高四个级别C:低、高、扩三个级别D:低、中、高三个级别答 案:A65、下面的叙述,正确的是 oA:计算机软件是享有著作保护权的作品B:模拟他人的软件功能开发自己的系统是侵权行为C:使用朋友单机版正版软件的注册码并不违法D:自己制作盗版软件是合法的行为答 案:A66、以 下 说 法 正 确 的 是。A:信息技术有其消极的一面,应适度控制其发展B:网络上消极的东西太多,青少年应尽量少上网C:网络上确有消极的东西,但不能因噎废食、盲目排斥D:开卷有益,网络上的任何信息看总比不看要好答 案:C67、下 面,不符合网络道德的是 oA:向别人发送电子邮件广告B:下载网上发布的信息C:把未知是否有病毒的U盘借给别人D:破解别人密码,但未破坏其数据答 案:D68、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是A:尽可能少上网B:打开电子邮件前应先用防病毒软件杀毒C:安装还原卡D:不要下载网络上的文档或应用软件答 案:B69、下面不属于防病毒软件的是 oA:KV3000B:金山毒霸C:网际快车D:诺顿答 案:C70、关于防火墙的功能,说法错误的是 oA:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件答 案:D71、关于防火墙的功能,说法错误的是 oA:防火墙可以做到100%的拦截B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙有记录日志的功能D:所有进出网络的通讯流必须经过防火墙答 案:A72、计算机安全的属性不包括 oA:要保证信息传送时,别人无法理解你的信息的语义B:要保证信息传送时,信息不被修改和破坏C:要保证合法的用户能得到相应的服务D:要保证信息使用的合理性答 案:D73、下面不破坏实体安全的是 oA:火灾B:偷窃C:木马D:雷电答 案:C74、计算机安全属性中的保密性是指 oA:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答 案:D75、计算机病毒中的寄生性是指 oA:大多数计算机病毒把自己附着在某个已存在的程序上B:大多数计算机病毒把自己附着在某个计算机部件里C:大多数计算机病毒寄生在不卫生的计算机主板上D:大多数计算机病毒寄生在不卫生的操作员身体上答 案:A76、对于计算机病毒的潜伏性,正 确 的 说 法 是。A:计算机病毒传染给某台计算机后,通常并不是立即产生攻击B:计算机病毒一旦潜伏成功后,立即产生攻击C:计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中D:计算机病毒一旦潜伏后,就永远无法发现答 案:A77、关于操作系统型病毒说法错误的是 oA:操作系统设计中的错误B:这种病毒运行后会替代操作系统中的某个模块C:这种病毒破坏的目标通常是操作系统D:这种病毒有时会使系统无法启动答 案:A78、目前,还 无 法 使 计 算 机 病 毒 传 播 的 途 径 是。A:网络B:无线通讯C:固定或移动的存储器D:ROMBIOS答 案:D79、下 面,关 于 计 算 机 安 全 属 性 说 法 不 正 确 的 是,A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、及时性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答 案:C80、影响网络安全的因素不包括 oA:操作系统有漏洞B:黑客攻击C:偶发性的停电D:信息系统自身存在漏洞答 案:C81、下 面,关于天网防火墙的实现方法,说法正确的是 oA:它是由路由器实现的B:它是由代理服务器实现的C:纯软件实现的D:专用的硬件设备和相应的软件实现的答 案:C82、下面叙述错误的是 oA:至今没有能查、杀所有计算机病毒的软件B:计算机病毒是一段可执行的程序C:计算机病毒是一种病菌,所以可以传染给操作员D:计算机病毒并非传染给其它计算机后,就马上发作,进行破坏答 案:C