《计算机基础统考题计算机安全.doc》由会员分享,可在线阅读,更多相关《计算机基础统考题计算机安全.doc(11页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、计算机安全单选题1、计算机病毒不可以_。A:破坏计算机硬件B:破坏计算机中的数据C:使用户感染病毒而生病D:抢占系统资源,影响计算机运行速度答案:C2、为了减少计算机病毒对计算机系统的破坏,应_。A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用B:删除所有文件C:进行格式化D:删除C文件答案:C4、下列关于计算机病毒叙述中,错误的是_。A:计算机病毒具有潜伏性B:计算机病毒具有传染性C:感染过计算机病毒的计算机具有对该病毒的免疫性D:计
2、算机病毒是一个特殊的寄生程序答案:C5、下列防止电脑病毒感染的方法,错误的是_。A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B6、计算机病毒具有_。A:传播性,潜伏性,破坏性B:传播性,破坏性,易读性C:潜伏性,破坏性,易读性D:传播性,潜伏性,安全性答案:A7、计算机一旦染上病毒,就会_。A:立即破坏计算机系统B:立即设法传播给其它计算机C:等待时机,等激发条件具备时就执行D:立即改写用户的某些数据答案:C8、以下哪一项不属于计算机病毒的防治策略_。A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D9、对计算机病毒描述正确的是_。A:生物病毒
3、的变种B:一个word文档C:一段可执行的代码D:不必理会的小程序答案:C10、下列不属于网络安全的技术是_。A:防火墙B:加密狗C:认证 D:防病毒答案:B11、下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_。信息源结点信息目的结点非法用户A:假冒B:窃听C:篡改D:伪造答案:B12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_。A:口令B:命令C:序列号D:公文答案:A13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_。A:拒绝服务B:文件共享C:流量分析D:文件传输答案:A14、下面不属于主动攻
4、击的是_。A:假冒B:窃听C:重放D:修改信息答案:B15、网络安全不涉及范围是_。A:加密B:防病毒C:硬件技术升级D:防黑客答案:C16、下面不属于被动攻击的是_。A:篡改B:窃听C:流量分析D:密码破译答案:A17、消息认证的内容不包括_。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C18、若信息在传输过程被未经授权的人篡改,将会影响到信息的_。A:机密性B:完整性C:可用性D:可控性答案:B19、下列选项中不属于网络安全的问题是_。A:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D20、计算机安全不包
5、括_。A:实体安全B:系统安全C:环境安全D:信息安全答案:C21、关于计算机中使用的软件,叙述错误的是_。A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B22、访问控制不包括_。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D23、专门感染可执行文件的病毒是_。A:源码型病毒B:文件型病毒C:外壳型病毒D:入侵型病毒答案:B24、下面最难防范的网络攻击是_。A:计算机病毒B:假冒C:否认(抵赖)D:窃听答案:D25、下面不可能感染计算机病
6、毒的做法是_。A:拷贝别人U盘上的一个文件B:把自己的一个文件拷贝给别人C:把有毒的U盘插入到未开机的计算机D:打开了一个陌生人的邮件答案:C26、关于计算机病毒说法错误的是_。A:病毒可以直接或间接执行B:病毒没有文件名C:病毒属于主动攻击D:病毒会马上在所感染的计算机上发作答案:D27、下列选项中,属于计算机病毒特征的是_。A:并发性B:周期性C:寄生性D:免疫性答案:C28、下面不能有效预防计算机病毒的做法是_。A:不轻易打开不明的电子邮件B:不轻易下载不明的软件C:不轻易使用解密的软件D:不轻易使用打印机答案:D29、信息不暴露给未经授权的实体是指信息的_。A:可靠性B:可用性C:完整
7、性D:保密性答案:D30、计算机病毒不可能存在于_。A:电子邮件B:应用程序C:Word文档D:运算器中答案:D31、下面专门用来防病毒的软件是_.A:瑞星B:天网防火墙C:DebugD:整理磁盘答案:A32、以下关于防火墙的说法,正确的是_。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问答案:D33、下面属于被动攻击的技术手段是_。A:病毒攻击B:重发消息C:流量分析D:拒绝服务答案:C34、下面属于主动攻击的技术手段是_。A:截取数据B:窃听C:拒绝服务D:流量分析答案:C
8、35、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C36、下面关于系统更新说法正确的是_。A:系统更新时间点是可以自行设定的B:系统更新后,可以不再受病毒的攻击C:系统更新是从微软网站下载的补丁包D:所有的更新应及时下载安装,否则系统会崩溃答案:A37、计算机安全属性不包括_。A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B38、下列选项中,不属于计算机病毒特征的是_。A:隐蔽性B:周期性C:衍生性D:传播性答案:B39、下面说法错误的是_。A:所有的操作系统都可能
9、有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答案:C40、对计算机病毒,正确的做法是_。A:把有毒的文件放回到回收站B:当计算机病毒破坏了系统,修复前应对重要文件先备份C:作磁盘清理D:把重要文件压缩存放答案:B41、计算机病毒传播的渠道不可能是_。A:软盘B:键盘C:MP3D:U盘答案:B42、影响信息处理环节不安全的因素不包括_。A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D43、影响信息处理环节不安全的因素不包括_。A:输入的数据容易被篡改B:电磁干扰C:病毒的攻击D:系统对数据处理的控制能力
10、还不完善答案:B44、网络安全服务体系中,安全服务不包括_。A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D45、验证发送者的身份是真实的,这称为_。A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:B46、认证技术不包括_。A:消息认证技术B:身份认证技术C:IP认证技术D:数字签名技术答案:C47、访问控制根据应用环境不同,可分为三种,它不包括_。A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A48、下面不属于计算机病毒的是_。A:爱虫B:比特精灵C:熊猫烧香D:蠕虫答案:B49、下面加密技术并不支持_。A:数
11、字签名技术B:身份认证技术C:防病毒技术D:秘密分存技术答案:C50、在加密技术中,把加密过的消息称为_。A:明文B:密文C:加密D:解密答案:B51、计算机安全中的实体安全主要是指_。A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据实体的安全D:软件实体的安全答案:A52、下面关于系统更新说法错误的是_。A:其所以要系统更新,是因为要装新的操作系统B:其所以要系统更新,是因为要修复现安装的操作系统的漏洞C:系统更新的软件来自于Windows Update网站D:系统更新的启动也可以从系统还原的界面中获得答案:A53、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的_。A:保密
12、性B:不可抵赖性C:可用性D:可靠性答案:B54、计算机病毒的传播途径不可能是_。A:计算机网络B:纸质文件C:磁盘D:Word文档答案:B55、按攻击的操作系统分类,计算机病毒不包括_。A:攻击DOS系统的病毒B:攻击Windows系统的病毒C:攻击UNIX或OS/2的病毒D:攻击Word文档的病毒答案:D56、网络攻击可以分为_。A:主动攻击和被动攻击B:黑客攻击和病毒攻击C:故意攻击和偶然攻击D:恶意攻击和善意攻击答案:A57、下边计算机网络上通信面临的威胁属于被动攻击的是_。A:截获B:中断C:篡改D:伪造答案:A58、最简单最常用的认证方式是_。A:加密密钥和解密密钥B:帐户和口令C
13、:IP识别D:生物特征认证答案:B59、以下关于防火墙说法正确的是_。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:所有的防火墙是纯软件实现的D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D60、关于包过滤防火墙的特点,下列说法错误的是_。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A61、关于天网防火墙,下列说法错误的是_。A:只适合于宽带上网的个人用户B:能帮助用户抵挡网络入侵和攻击C:提供访问控制和信息过滤功能D:用户可根据自己设定的安全规则保护网络答案:A62、从技术上讲,计算机
14、安全不包括_。A:实体安全B:系统安全C:信息安全D:服务器安全答案:D63、下面对良性病毒说法正确的是_。A:良性病毒对计算机破坏相对较小B:良性病毒对计算机的运行有利C:良性病毒可以使计算机产生免疫力D:良性病毒是计算机运行时自动产生的答案:A64、下面的叙述,正确的是_。A:计算机软件是享有著作保护权的作品B:模拟他人的软件功能开发自己的系统是侵权行为C:使用朋友单机版正版软件的注册码并不违法D:自己制作盗版软件是合法的行为答案:A65、以下说法正确的是_。A:信息技术有其消极的一面,应适度控制其发展B:网络上消极的东西太多,青少年应尽量少上网C:网络上确有消极的东西,但不能因噎废食、盲
15、目排斥D:开卷有益,网络上的任何信息看总比不看要好答案:C66、下面,不符合网络道德的是_。A:向别人发送电子邮件广告B:下载网上发布的信息C:把未知是否有病毒的U盘借给别人D:破解别人密码,但未破坏其数据答案:D67、关于防火墙的说法,下列错误的是_。A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒无预防能力C:防火墙可以抵抗最新的未设置策略的攻击漏洞D:防火墙可以阻断攻击,但不能消灭攻击源答案:C68、关于防火墙的说法,下列正确的是_。A:并不是所有的防火墙都需要专门的硬件支持B:加密的信息无法通过防火墙C:防火墙可以抵抗最新的未设置策略的攻击漏洞D:防火墙是防止计算机过热起
16、火的硬件装置答案:A69、所谓外壳型病毒,错误的说法是_。A:这种病毒通常附着在某个正常程序的头部或尾部B:这种病毒对被附着的程序不做修改或仅做很小的修改C:这种病毒通常附着在数据库文件中D:这类病毒相对容易编写,数量也大答案:C70、下面,不能有效预防计算机病毒的做法是_。A:定时开关计算机B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要文件答案:A71、计算机安全属性中的保密性是指_。A:计算机运行中用户的身份要保密B:计算机运行中主机号要保密C:在网络中,服务器的域名地址要保密D:要确保信息不暴露给未经授权的实体答案:D72、下面最可能是病毒引起的现象是_。A:经常显示内存
17、空间不够B:显示器忽明忽暗C:鼠标使用随好随坏D:打印机电源无法打开答案:A73、计算机病毒传播的渠道不可能是_。A:无线通讯B:鼠标C:下载软件D:网页文件答案:B74、计算机病毒传播的渠道不可能是_。A:邮件B:电源C:下载软件D:U盘答案:B75、不可抵赖的特性指的是_。A:通信双方对其收、发信息的行为均不可抵赖B:发信一方对其发信的行为不可抵赖C:收信一方对其收到信的行为不可抵赖D:发信和收信的任一方行为均可抵赖答案:A76、影响网络安全的因素不包括_。A:操作系统有漏洞B:黑客攻击C:计算机机房空气质量太差D:信息系统自身存在漏洞答案:C77、信宿识别的目的是_。A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发的消息的真实性D:验证接受的消息的真实性答案:B78、下面叙述正确的是_。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B79、下面叙述错误的是_。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异答案:A80、下面,不能有效预防计算机病毒的做法是_。A:定期做系统更新B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A
限制150内