计算机专业应用基础本科单项复习题及答案-计算机安全.doc
《计算机专业应用基础本科单项复习题及答案-计算机安全.doc》由会员分享,可在线阅读,更多相关《计算机专业应用基础本科单项复习题及答案-计算机安全.doc(14页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全复习题最好的沉淀单选题:1、要提高计算机的运行速度,应在360安全卫士中运行_。A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。A.保密性B.完整性C.可用性D.可靠性答案:C3、下面不属于网络安全服务的是_。A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术答案:D4、下列说法不正确的是_。A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行答案:B5、有些计算机
2、病毒要破坏计算机硬盘上的数据,它主要破坏信息的_。A.可审性B.及时性C.完整性D.保密性答案:C6、下列不属于可用性服务的技术是 _。A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B7、360安全卫士中的软件管家的功能是_。A.是对系统中出数据文件外的所有软件提供保护B.仅对系统中的系统软件提供保护C.为用户提供了多种应用软件以供下载D.仅对系统中的各种应用软件提供保护答案:C8、数字签名实现信息的_。A.可靠性B.不可抵赖性(否认性)C.完整性D.保密性答案:B9、访问控制中的“授权”是用来_。A.限制用户对资源的使用权限B.控制是否有收发邮件的权限C.控制操作系统是否可以启动D.控制
3、用户可否上网 答案:A10、下面的做法中,对提高信息保密性无影响的做法是_.A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”D.给信息加密后保存、传送答案:C11、计算机病毒最主要的特征是_。A.传染性和破坏性B.欺骗性和潜伏性C.破坏性和潜伏性D.隐蔽性和潜伏性答案:A12、计算机安全的属性不包括_。A.要保证信息传送时,别人无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性答案:D13、下面的做法中,对提高信息可用性影响最小的做法是_.A.定期运行计算机杀毒程序B.定期备
4、份重要数据C.定期对系统做“碎片清理”D.对信息传输利用“消息认证”技术答案:C14、下面不符合网络道德规范的行为是_。A.下载科技论文B.破译别人的邮箱密码C.不付费使用试用版的软件D.下载打印机驱动程序答案:B15、计算机安全的属性不包括_。A.保密性B.完整性C.不可抵赖性和可用性D.合理性和可审性答案:D16、计算机安全的属性不包括_。A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的及时性答案:D17、确保信息不暴露给未经授权的实体的属性是指系统的_。A.保密性B.完整性C.可用性D.可靠性答案:A18、计算机安全属性不包括_。A.可用性和可审性B.可判断性和可靠性C.完整性
5、和可审性D.保密性和可控性答案:B19、以下关于计算机病毒说法正确的是_。A.计算机病毒只有在发作的时候才能检查出来B.只要计算感染了病毒,该病毒会马上发作C.DOS系统的病毒也可以攻击UNIXD.计算机病毒没有文件名答案:D20、下面不符合网络道德规范的行为是_。A.下载科技论文B.未经许可,在网上发布自己预测的地震消息C.不付费使用试用版的软件D.下载可能无法运行的打印机驱动程序答案:B21、下面,不能有效预防计算机病毒攻击的做法是_。A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A22、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破
6、坏的属性是指系统的_。A.保密性B.完整性C.可用性D.可靠性答案:B23、计算机安全属性中的保密性是指_。A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用IP地址要保密D.确保信息不暴露给未经授权的实体答案:D24、计算机安全属性中的保密性是指_。A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D25、下面,关于系统还原说法正确的是_。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.系统还原可以自动升级计算机操作系统版本D.系统还原后,硬盘上的信息会自动丢失答案:C26、计算机病毒是指在计算机
7、磁盘上进行自我复制的_。A.一段程序B.一条命令C.一种利用计算机进行传播的生物病毒D.一个文件答案:A27、系统安全主要是指_。A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D28、以下不属于计算机病毒特征的是_。A.传染性B.衍生性C.欺骗性D.不安全性答案:D29、计算机染上病毒后不可能出现的现象是_。A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.鼠标突然无法再移动光标,机器死机D.电源风扇的声音突然变大答案:D30、下面不属于主动攻击的是_。A.假冒B.窃听C.重放D.修改信息答案:B31、对计算机病毒,叙述正确的是_。A.都具有破坏性B.有些病
8、毒对计算机的运行并无影响C.都破坏系统文件D.不破坏数据,只破坏文件答案:A32、限制某个用户只允许对某个文件进行读操作,这属于_。A.认证技术B.防病毒技术C.加密技术D.访问控制技术答案:D33、消息认证的内容不包括_。A.发送消息的时间B.消息内容是否受到偶然或有意的篡改C.发送者IP地址认证D.消息的序列号答案:C34、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。A.指令B.程序段C.设备D.文件答案:B35、用某种方法伪装消息以隐藏它的内容的过程称为_。A.数据格式化B.数据加工C.数据加密D.数据解密答案:C36、下列选项中,
9、属于计算机病毒特征的是_。A.并发性B.周期性C.衍生性D.免疫性答案:C37、下面属于主动攻击的是_。A.篡改B.窃听C.流量分析D.密码破译答案:A38、信息处理环节存在不安全的因素并不包括_。A.输入的数据容易被篡改B.打印机卡纸C.I/O设备容易产生信息泄露D.系统软件和处理软件容易受到病毒的攻击答案:B39、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_。A.激发性B.衍生性C.欺骗性D.破坏性答案:B40、下列选项中,属于计算机病毒特征的是_。A.偶发性B.隐蔽性C.永久性D.并发性答案:B41、影响信息安全的因素不包括_。A.输入的数据容易被
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机专业 应用 基础 本科 单项 复习题 答案 计算机 安全
限制150内