统考计算机模拟作业试题~及其~内容答案内容计算机项目安全.doc
《统考计算机模拟作业试题~及其~内容答案内容计算机项目安全.doc》由会员分享,可在线阅读,更多相关《统考计算机模拟作业试题~及其~内容答案内容计算机项目安全.doc(20页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、.计算机安全 所有单选题 1、计算机病毒主要破坏数据的_。 A:可审性 B:及时性 C:完整性 D:保密性 答案:C 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性 2、下面说法正确的是_。 A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生 C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发生 答案:C 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的基本概念 3、下面关于计算机病毒描述错误的是_。 A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统 C:如果染上
2、计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性 答案:C 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 4、计算机安全在网络环境中,并不能提供安全保护的是_。 A:信息的载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类 5、下面不属于计算机安全的基本属性是_。 A:机密性 B:可用性.C:完整性 D:正确性 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性 6、下列不属于可用性服务的技术是_。 A:备份 B:身份鉴别 C
3、:在线恢复 D:灾难恢复 答案:B 难度:1 知识点:计算机安全网络安全网络安全服务 7、信息安全并不涉及的领域是_。 A:计算机技术和网络技术 B:法律制度 C:公共道德 D:人身安全 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类 8、计算机病毒是_。 A:一种有破坏性的程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件故障 D:计算机软件系统故障 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 9、下列不属于计算机病毒特性的是_。 A:传染性 B:潜伏性 C:可预见性 D:破坏性 答案:C 难度:1 知识点:计算机安全计算
4、机病毒的基本知识计算机病毒的特征 10、关于预防计算机病毒说法正确的是_。 A:仅需要使用技术手段预防病毒.B:仅通过管理手段预防病毒 C:管理手段与技术手段相结合预防病毒 D:必须有专门的硬件支持才可预防病毒 答案:C 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防 11、关于系统更新的说法,下列正确的是_。 A:系统更新之后,系统就不会再出现漏洞 B:系统更新包的下载需要付费 C:系统更新的存在,是因为系统存在漏洞 D:所有更新应及时下载,否则会立即被病毒感染 答案:C 难度:1 知识点:计算机安全系统更新系统更新的概念 12、下列关于系统还原的说法,正确的是_。 A:系
5、统还原后,用户数据大部分都会丢失 B:系统还原可以解决系统漏洞问题 C:还原点可以由系统自动生成,也可以由用户手动设置 D:系统还原的本质就是重装系统 答案:C 难度:1 知识点:计算机安全系统还原系统还原的概念 13、下面并不能有效预防病毒的方法是_。 A:尽量不使用来路不明的U盘 B:使用别人的U盘时,先将该U盘设置为只读属性 C:使用别人的U盘时,先将该U盘用防病毒软件杀毒 D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防 14、下面能有效预防计算机病毒的方法是_。 A:尽可能的多作磁盘碎片整理
6、B:及时升级防病毒软件 C:尽可能地多作磁盘清理 D:把重要文件压缩存放 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防.15、文件型病毒最主要感染_。 A:.exe或.com文件 B:.ppt或.com文件 C:.doc或.exe文件 D:.c或.exe文件 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 16、以下关于防火墙的说法,不正确的是_。 A:防火墙采用的是一种隔离技术 B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C:防火墙的主要功能是查杀病毒 D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对
7、安全 答案:C 难度:2 知识点:计算机安全防火墙防火墙的概念 17、计算机安全需求不包括_。 A:保密性、完整性 B:可用性、可控性 C:不可否认性 D:信息使用的合理性 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性 18、在以下人为的恶意攻击行为中,属于主动攻击的是_。 A:向某网站发送大量垃圾信息 B:数据窃听 C:数据流分析 D:截获数据包 答案:A 难度:2 知识点:计算机安全网络安全网络攻击的分类 19、拒绝服务破坏信息的_。 A:可靠性 B:可用性 C:完整性 D:保密性 答案:B 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性.2
8、0、下面最难防范的网络攻击是_。 A:计算机病毒 B:拒绝服务 C:修改数据 D:窃听 答案:D 难度:3 知识点:计算机安全网络安全网络攻击的分类 21、计算机病毒隐藏(潜伏)在_。 A:内存 B:外存 C:CPU D:I/O设备 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 22、下面关于计算机病毒说法正确的是_。 A:都具有破坏性 B:有些病毒无破坏性 C:都破坏EXE文件 D:不破坏数据,只破坏文件 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 23、下面说法正确的是_。 A:计算机病毒是生产计算机硬件时不注意产生的 B:计算
9、机病毒是人为制造的 C:计算机病毒必须清除掉后,计算机才能使用 D:计算机病毒是在编程时由于疏忽而造成的程序错误 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 24、说法不正确的是_。 A:计算机病毒程序可以通过链接到Word的宏命令上去执行 B:计算机病毒程序可以链接到数据库文件上去执行 C:木马程序可以通过一个图片文件去传播 D:计算机病毒程序可以链接通过到可执行文件上去执行 答案:B.难度:2 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 25、下面关于防火墙说法正确的是_。 A:防火墙可以不要专门的硬件支持来实现 B:防火墙只能防止把网外未经授权
10、的信息发送到内网 C:所有的防火墙都能准确的检测出攻击来自那台计算机 D:防火墙的主要技术支撑是加密技术 答案:A 难度:2 知识点:计算机安全防火墙防火墙的概念 26、下面关于系统还原说法正确的是_。 A:系统还原等价于重新安装系统 B:系统还原后可以清除计算机中的病毒 C:还原点可以由系统自动生成也可以自行设置 D:系统还原后,硬盘上的信息会自动丢失 答案:C 难度:1 知识点:计算机安全系统还原系统还原的概念 27、下面关于系统更新说法正确的是_。 A:其所以系统需要更新是因为操作系统存在着漏洞 B:系统更新后,可以不再受病毒的攻击 C:即使计算机无法上网,系统更新也会自动进行 D:所有
11、的更新应及时下载安装,否则系统会很快崩溃 答案:A 难度:1 知识点:计算机安全系统更新系统更新的概念 28、下面不属于访问控制策略的是_。 A:加口令 B:设置访问权限 C:给数据加密 D:角色认证 答案:C 难度:2 知识点:计算机安全网络安全网络安全服务 29、下面关于计算机病毒说法正确的是_。 A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒 C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件.答案:C 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 30、计算机安全需求不包括_。 A:数据保密性 B:数据可用性 C:
12、数据可靠性 D:数据客观性 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性 31、访问控制不包括_。 A:网络访问控制 B:主机、操作系统访问控制 C:应用程序访问控制 D:IP访问控制 答案:D 难度:1 知识点:计算机安全网络安全网络安全服务 32、保障信息安全最基本、最核心的技术是_。 A:信息加密技术 B:信息确认技术 C:网络控制技术 D:反病毒技术 答案:A 难度:1 知识点:计算机安全网络安全网络安全服务 33、下面属于被动攻击的手段是_。 A:假冒 B:修改信息 C:窃听 D:拒绝服务 答案:C 难度:1 知识点:计算机安全网络安全网络攻击的分类 3
13、4、消息认证的内容不包括_。 A:证实消息的信源是真实的 B:消息内容是否受到篡改.C:消息的序号和时间 D:消息内容是否正确 答案:D 难度:1 知识点:计算机安全网络安全网络安全服务 35、下面关于防火墙说法不正确的是_。 A:防火墙可以防止病毒通过网络传播 B:防火墙可以由代理服务器实现 C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤外网的访问 答案:A 难度:1 知识点:计算机安全防火墙防火墙的概念 36、认证使用的技术包括_。 A:消息认证和身份认证 B:身份认证和DNA 认证 C:压缩技术和身份认证 D:数字签名和IP地址认证 答案:A 难度:1 知识点:计算机安全网
14、络安全网络安全服务 37、下面关于计算机病毒说法不正确的是_。 A:正版的软件也会受计算机病毒的攻击 B:防病毒软件不会检查出压缩文件内部的病毒 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:任何病毒都有清除的办法 答案:B 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 38、下面不属于计算机安全要解决的问题是_。 A:安全法规的建立 B:操作员人身安全的保证 C:安全技术 D:安全管理制度 答案:B 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类 39、下面不属于访问控制技术的是_。 A:强制访问控制.B:自主访问控制 C:自由访问控制 D:基于角色
15、的访问控制 答案:C 难度:1 知识点:计算机安全网络安全网络安全服务 40、下面不正确的说法是_。 A:阳光直射计算机会影响计算机的正常操作 B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播 答案:A 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的概念 41、计算机安全属性不包括_。 A:信息不能暴露给未经授权的人 B:信息传输中不能被篡改 C:信息能被授权的人按要求所使用 D:信息的语义必须正确 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性 42、下列情况中,破坏了数据的完整性的攻击
16、是_。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:C 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性 43、下列操作可能使得计算机感染病毒的操作是_。 A:强行拔掉U盘 B:删除文件 C:强行关闭计算机 D:使用外来的软件或光盘 答案:D 难度:1 知识点:计算机安全计算机病毒的基本知识计算机病毒的预防.44、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_。 A:保密性 B:完整性 C:可用性 D:可靠性 答案:C 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性 45、下列情况中
17、,破坏了数据的保密性的攻击是_。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被窃听 答案:D 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性 46、流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它_。 A:属于主动攻击,破坏信息的可用性 B:属于主动攻击,破坏信息的保密性 C:属于被动攻击,破坏信息的完整性 D:属于被动攻击,破坏信息的保密性 答案:D 难度:2 知识点:计算机安全计算机安全的基本概念计算机安全的属性 47、计算机病毒通常要破坏系统中的某些文件,它_。 A:属于主动攻击,破坏信息的可用性 B
18、:属于主动攻击,破坏信息的可审性 C:属于被动攻击,破坏信息的可审性 D:属于被动攻击,破坏信息的可用性 答案:A 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的属性 48、计算机安全不包括_。 A:要防止计算机被盗 B:要防止计算机信息辐射 C:要防止病毒攻击造成系统瘫痪 D:要防止计算机辐射,造成操作员人身伤害 答案:D 难度:1 知识点:计算机安全计算机安全的基本概念计算机安全的分类.49、计算机安全中的实体安全主要是指_。 A:计算机物理硬件实体的安全 B:操作员人身实体的安全 C:数据库文件的安全 D:应用程序的安全 答案:A 难度:1 知识点:计算机安全计算机安全的基
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 统考 计算机 模拟 作业 试题 及其 内容 答案 项目 安全
限制150内