计算机应用基础(题型版)计算机安全.pdf
《计算机应用基础(题型版)计算机安全.pdf》由会员分享,可在线阅读,更多相关《计算机应用基础(题型版)计算机安全.pdf(33页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、INFONET单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的 攻 击 破 坏 的 是.A:可控性B:完整性C:可用性D:可靠性答 案:C2、为了减少计算机病毒对计算机系统的破坏,应_ _ _ _ _ _ oA:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答 案:A3、下列操作中,不 能 完 全 清 除 文 件 型 计 算 机 病 毒 的 是。A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答 案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A:传
2、染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答 案:A5、以下关于计算机病毒的叙述,不正确的是 0A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答 案:C6、访问控制根据应用环境不同,可分为三种,它不包括 oA:数据库访问控制B :主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答 案:A7、以下关于防火墙的说法,不正确的是 oA:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答
3、 案:C8、以下关于防火墙的说法,正确的是 0A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击c:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答 案:D9、下列选项中不属于网络安全的问题是 oA:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答 案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是 OA:身份假冒B:数据窃听C:流量分析D:非法访问答 案:A11、关于计算机中使用的软件,叙述错误的是 OA:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复
4、制其软件是侵权行为D:软件如同硬件一样,也是一种商品答 案:B12、下面关于网络信息安全的一些叙述中,不正确的是 oA:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答 案:B13、下面不正确的说法是 oA:阳光直射计算机会影响计算机的正常操作B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:Word文档中也有可能隐藏有病毒答 案:A14、网络上病毒传播的主要方
5、式不包括 oA:电子邮件B:数据库文件C:文件传输D:网页答 案:B15、下 面 可 能 使 得 计 算 机 无 法 启 动 的 计 算 机 病 毒 是,A:源码型病毒B:入侵型病毒C:操作系统型病毒D:外壳型病毒答 案:C16、数据备份保护信息系统的安全属性是A:可审性B:完整性C:保密性D:可用性答 案:D17、下 面 属 于 被 动 攻 击 的 技 术 手 段 是.A:搭线窃听B:重发消息C:插入伪消息D:拒绝服务答 案:A18、天网防火墙的安全等级分为 0A:只有一级B:有两级c:分为低、中、高三级D:分为低、中、高、扩四级答 案:D19、天网防火墙默认的安全等级为 oA:低级B:中级
6、C:高级D:最局级(扩 级)答 案:B20、下面可能使计算机无法启动的病毒属于A:源码型病毒B:操作系统型病毒C:外壳型病毒D:入侵型病毒答 案:B2 1、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指 OA:通讯双方的身体安全B:实体安全C:系统安全D:信息安全答 案:B2 2、认证技术不包括 oA:消息认证B:身份认证C:权限认证D:数字签名答 案:C2 3、下面实现不可抵赖性的技术手段是 oA:访问控制技术B:防病毒技术c:数字签名技术D:防火墙技术答 案:C24、访问控制不包括 oA:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:共享打印机的访问
7、控制答 案:D25、下列选项中,属于计算机病毒特征的是A:并发性B:周期性C:衍生性D:免疫性答 案:C26、下列选项中,不 属 于 计 算 机 病 毒 特 征 的 是,A:寄生性B:破坏性C:传染性D:并发性答 案:D27、下面不符合网络道德规范的行为是 oA:下载科技论文B:破译别人的邮箱密码C:不付费使用试用版的软件D:下载打印机驱动程序答 案:B28、下 面 说 法 错 误 的 是。A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答 案:C29、下列情况中,破坏了数据的保密性的攻击是A:假冒他人地址发送数据B:把截获的信息全部
8、或部分重发C:数据在传输中途被篡改D:数据在传输中途被窃听答 案:D30、下列情况中,破坏了数据的保密性的攻击是A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答 案:D31、下面说法正确的是 oA:最新的操作系统是没有漏洞的B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C:正版软件不用安装防火墙D:不付费使用试用版软件是非法的答 案:B32、计算机安全中的实体安全是指 oA:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电
9、磁辐射、搭线窃听等破坏行为的预防答 案:D33、下面不可能有效的预防计算机病毒的方法是 oA:不要将你的U盘和有病毒的U盘放在同一个盒子里B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除D:将有病毒的U盘格式化答 案:A34、影响信息处理环节不安全的因素不包括A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答 案:D35、影响信息处理环节不安全的因素不包括A:输入的数据容易被篡改B:由于磁盘的物理故障,导致存储失败C:病毒的攻击D:黑客攻击答 案:B36、计算机安全的属性不包括 oA:保密性B:完整性C:可用性D:有效
10、性答 案:D37、验证接收者的身份是真实的,这称为A:信宿识别B:信源识别C:发送方识别D:接受方识别答 案:A38、认证技术不包括 oA:消息认证技术B:身份认证技术C:水印技术D:数字签名技术答 案:C3 9、认证技术不包括 oA:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答 案:D4 0、下面关于计算机病毒说法不正确的是 oA:正版的软件不会受计算机病毒的攻击B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答 案:A4 1、关于加密技术,下面说法错误的是 oA:加密的过程由发送方
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 应用 基础 题型 安全
限制150内