《计算机-计算机安全题库(76道).pdf》由会员分享,可在线阅读,更多相关《计算机-计算机安全题库(76道).pdf(15页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机-计算机安全1、下 面 无 法 预 防 计 算 机 病 毒 的 做 法 是。一一 单选题A 给计算机安装卡巴斯基软件B 经常升级防病毒软件C 给计算机加上口令D 不要轻易打开陌生人的邮件正确答案:C2、下 面 关 于 系 统 更 新 说 法 正 确 的 是。一一 单选题A 其所以系统需要更新是因为操作系统存在着漏洞B 系统更新后,可以不再受病毒的攻击C 即使计算机无法上网,系统更新也会自动进行D 所有的更新应及时下载安装,否则系统会很快崩溃正确答案:A3、下而,关于计算机安全属性说法不正确的是 一。单选题A 计算机的安全属性包括:保密性、B 计算机的安全属性包括:保密性、C 计算机的安全
2、属性包括:可靠性、D 计算机的安全属性包括:保密性、正确答案:C完整性、不可抵赖性、可靠性等完整性、不可抵赖性、可用性等完整性、保密性、正确性等完整性、可用性、可靠性等4、访问控制中的“授权”是用来_ _ _ _ _ _。一一 单选题A 限制用户对资源的使用权限B 控制用户可否上网C 控制操作系统是否可以启动D 控制是否有收发邮件的权限正确答案:A5、计 算 机 安 全 的 属 性 不 包 括。一一 单选题A 信息的可靠性B 信息的完整性C 信息的可审性D 信息语义的正确性正确答案:D6、保 证 信 息 不 暴 露 给 未 经 授 权 的 实 体 是 指 信 息 的。一一 单选题A可靠性B可用
3、性C完整性D保密性正确答案:D7,下列不属于可用性服务的技术是 o 一一 单选题A备份B身份鉴别C在线恢复D灾难恢复正确答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的_ _ _ _ _。匚单选题A保密性B不可抵赖性C可用性D可靠性正确答案:B9、计 算 机 安 全 中 的 系 统 安 全 是 指.单选题A系统操作员的人身安全B计算机系统中的每个软件实体能安全使用C操作系统本身的安全D物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防正确答案:C10、从技术上讲,计算机安全不包括 o 单选题A实体安全B系统安全C信息安全D计算机制造安全正确答案:D10、从技术
4、上讲,计算机安全不包括一 _。一一 单选题A实体安全B系统安全C 信息安全D 计算机制造安全正确答案:D12、计 算 机 安 全 的 属 性 不 包 括。一一 单选题A 信息的保密性B 信息的完整性C 信息的可靠性D 信息的及时性正确答案:D13、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是 o 一一 单选题A 可控性B 完整性C 可用性D 可靠性正确答案:D14、计算机安全的属性不包括_ _ _ _ _。一一 单选题A 保密性B 完整性C 不可抵赖性和可用性D 合理性和可审性正确答案:D15、以 下 不 符 合 网 络 道 德 规 范 的 是。一 单选题A 向朋友介绍防止某种病
5、毒的做法B 向朋友提供网上下载视频文件的做法C 利用邮件对好友提出批评D 出自好奇,利用网络窃听好友电话正确答案:D16、以下符合网络道德规范的是_ _ _ _ _。一一匚单选题A 破解别人密码,但未破坏其数据B 通过网络向别人的计算机传播病毒C 利用互联网对别人进行谩骂和诽谤D 在自己未联网的计算机上演示病毒,以观察其执行过程正确答案:D17、计 算 机 安 全 属 性 不 包 括。一一 单选题A信息不能暴露给未经授权的人B信息传输中不能被篡改C信息能被授权的人按要求所使用D信息的来源必须可靠正确答案:D18、计算机安全不包括_ _ _ _ _o 匚单选题A实体安全B系统安全C人身安全D信息
6、安全正确答案:C19、计 算 机 安 全 不 包 括。一一 单选题A要防止计算机在关键时刻停电B要防止计算机信息在传输过程中被泄密C要防止计算机病毒感染计算机操作人员D要防止病毒攻击造成系统瘫痪正确答案:C20、下面违反网络道德规范的做法是_ _ _ _ _ _.匚单选题A向朋友提供网上下载视频文件的做法B在网络上发表有错误的学术论文C向朋友提供黄色网站的网址D向不相识人发送广告邮件正确答案:C21、下面的做法中,对 提 高 信 息 保 密 性 无 影 响 的 做 法 是。一一 单选题A定期对系统做“木马”检查B对机房屏蔽,以防止电磁辐射的泄露C定期对系统做“磁盘整理”D给信息加密后保存、传送
7、正确答案:C2 2、计 算 机 安 全 不 包 括。单选题A实体安全B安装安全C系统安全D信息安全正确答案:B2 3、下 面 最 难 防 范 的 网 络 攻 击 是。一一 单选题A计算机病毒B假冒C否 认(抵赖)D窃听正确答案:D2 4、信 息 处 理 环 节 存 在 不 安 全 的 因 素 并 不 包 括。一一 单选题A输入的数据容易被篡改B操作员操作容易产生误操作C I/O 设备容易产生信息泄露D系统软件和处理软件容易受到病毒的攻击正确答案:B2 5、下列不是计算机病毒的特征的是_ _ _ _ _o 。单选题A破坏性和潜伏性B传染性和隐蔽性C周期性和免疫性D寄生性和激发性正确答案:C2 6
8、、信 息 安 全 需 求 不 包 括。单选题A保密性、完整性B可用性、可控性C不可否认性D信息内容的正确性正确答案:D2 7、若信息在传输过程被未经授权的人篡改,将会影响到信息的A保密性B完整性 匚单选题C可用性D可控性正确答案:B2 8、下面关于计算机病毒说法正确的是。单选题A正版的操作系统也会受计算机病毒的攻击B防火墙主要的任务就是防止病毒感染自己的计算机系统C正版的操作系统中有可能在初始装入时就植入计算机病毒D 一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒正确答案:A2 9、计算机安全不包括 o 一一 单选题A实体安全B系统安全C邮件安全D信息安全正确答案:C3 0、微机感
9、染病毒后,可能造成 o 匚单选题A引导扇区数据损坏B鼠标损坏C内存条物理损坏D显示器损坏正确答案:A3 1、下面说法正确的是 o 一一 单选题A 计算机病毒主要破坏了数据的完整性B计算机病毒主要破坏了数据的保密性C计算机病毒主要破坏了数据的可控性D计算机病毒主要破坏了数据的不可否认性正确答案:A3 2、下面说法正确的是_ _ _ _ _ _。一一匚单选题A T C S E C 系统评价准则是一个评估计算机系统安全的标准B T C S E C 系统评价准则是一个评估计算机系统性能高低的一个标准C T C S E C 系统评价准则是一个评估计算机系统稳定性高低的一个标准D T C S E C 系统
10、评价准则是一个评估计算机系统性价比的一个标准正确答案:A33、下列选项中,不 属 于 计 算 机 病 毒 特 征 的 是。一一 单选题A并发性B隐蔽性C衍生性D传播性正确答案:A34、360安全卫士中的软件管家的功能是_ _ _ _ _ _.单选题A是对系统中出数据文件外的所有软件提供保护B仅对系统中的系统软件提供保护C为用户提供了多种应用软件以供下载D仅对系统中的各种应用软件提供保护正确答案:C35、下面最难防范的网络攻击是 o 一一 单选题A计算机病毒B假冒C修改数据D截获数据包正确答案:D36、计算机病毒最重要的特征是_ _ _ _ _ _.单选题A破坏性和并发性B破坏性和传染性C传染性
11、和伪装性D破坏性和永久性正确答案:B37、验证某个信息在传送过程中是否被篡改,这属于。一一 单选题A消息认证技术B防病毒技术C加密技术D访问控制技术正确答案:A38、保障信息安全最基本、最核心的技术措施是。一一 单选题A信息加密技术B信息确认技术C网络控制技术D数据一致性技术正确答案:A39、下 面 关 于 计 算 机 病 毒 说 法 错 误 的 是。一一 单选题A病毒可以直接或间接执行B通过杀毒软件可以找到病毒的文件名C病毒属于主动攻击D计算机病毒的攻击有激发条件正确答案:B40、网络安全服务体系中,安全服务不包括_ _ _ _ _。一一匚单选题A数据保密服务B访问控制服务C语义检查服务D身
12、份认证服务正确答案:C41、入侵检测是指.匚单选题A检测系统关键点(如注册表)的数据是否受到攻击B检测系统的硬件系统是否正常C检测网络是否工作正常0检测系统中是否存在“木马”正确答案:A42、关于系统更新的说法,下 列 正 确 的 是。一一 单选题A系统更新之后,系统就不会再出现漏洞B系统更新包的下载需要注册C系统更新的存在,是因为系统存在漏洞D只要系统更新一次,以后就不必再更新正确答案:C43、在以下人为的恶意攻击行为中,属于主动攻击的是A身份假冒B数据窃听.单选题C 数据流分析D 截获数据包正确答案:A44、关于系统还原,正 确 的 说 法 是.一 单选题A 系统还原相当于把操作系统还原到
13、原始状态B 系统还原一般都会重新启动计算机C 系统还原会生成最新的操作系统版本D 系统还原后,所有原来可以执行的程序,肯定还可以执行正确答案:B45、对 计 算 机 病 毒 描 述 正 确 的 是。一一 单选题A 生物病毒的变种B 一个 word文档C 一段可执行的代码D 具有逻辑错误的小程序正确答案:C46、计算机病毒的传播的介质不可能是_ _ _ _ _ o 单选题A 硬盘B U盘C 打印机D 网络正确答案:C47、下面说法正确的是 o 一一 单选题A 系统更新包括Email更新B 系统更新包括硬件更新C 系统更新包括数据库系统更新D 系统更新包括服务包的更新正确答案:D48、下面最不可能
14、是病毒引起的现象是_ _ _ _ _o 单选题A 原来保存的文件找不见了B 打开原来已排版好的文件,显示的却是面目全非C 显示器电源指示灯不亮D 原来存储的是*.doc文件,打开时变成了*.d o t文件正确答案:c4 9、下 列 不 属 于 隐 藏 计 算 机 病 毒 的 载 体 是。一一 单选题A网络中的某台主机B显不器C光盘Dim正确答案:B5 0、计算机病毒是_ _ _ _ _o-单选题A 一种侵犯计算机的细菌B 一种坏的磁盘扇区C 一类具有破坏性、与传播性的计算机程序或代码D 一种特殊的计算机正确答案:C5 1、关于系统还原的说法,下 面 正 确 的 说 法 是。一一 单选题A系统还
15、原必须注册通过才能还原B系统还原可以解决系统漏洞问题C还原点可以由系统自动生成D系统还原后,用户数据大部分都会丢失正确答案:C5 2、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一 种 具 有 繁 殖 能 力 的。一一 单选题A指令B设备C程序或可执行的代码段D文件正确答案:C5 3、系 统 更 新 是 指 单选题A 用 W i n d o w sB按最新的版本重装系统C把系统更新为指定版本的系统D把应用软件升级正确答案:A5 4、计 算 机 病 毒 的 传 播 途 径 不 可 能 是。一一 单选题A计算机网络B纸质文件C磁盘D W o r d 文档正确答案:
16、B5 5、下面叙述错误的是 o 一一 单选题A至今没有能查、杀所有计算机病毒的软件B计算机病毒是一段可执行的程序C计算机病毒是一种病菌,所以可以传染给操作员D计算机病毒并非传染给其它计算机后,就马上发作,进行破坏正确答案:C5 6、关于计算机病毒说法错误的是_ _ _ _ _。一一 单选题A病毒可以直接或间接执行B病毒没有文件名C病毒属于主动攻击D计算机一旦感染病毒,会马上破坏该计算机系统正确答案:D5 7、下面最可能是病毒引起的现象是_ _ _ _ _ o 单选题A无故读写磁盘B电源打开后指示灯不亮C风扇声音无故变大D打印机电源无法使用正确答案:A5 8、杀毒完后,应及时给系统打上补丁,是因
17、为。一一 单选题A有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B 否则系统会崩溃C如果现在不打补丁,以后再无法再打补丁D不打补丁,病毒等于未杀掉正确答案:A5 9、下面最可能是病毒引起的现象是_ _ _ _ _o 单选题A经常显示“内存空间不够”B 显示器忽明忽暗C 鼠标使用随好随坏D 打印机电源无法打开正确答案:A60、下 面 无 法 预 防 计 算 机 病 毒 的 做 法 是。单选题A 定期运行360安全卫士B 经常升级防病毒软件C 给计算机加上口令D 不要轻易打开陌生人的邮件正确答案:C61、以 下 关 于 计 算 机 病 毒 说 法 错 误 的 是。一
18、一 单选题A 良性病毒同样具备计算机病毒的所有特征B 计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C 计算机病毒也会破坏Word文档D 破坏力强的计算机病毒,通常病毒的代码较长正确答案:D62、下列防止电脑病毒感染的方法,错误的是_ _ _ _ _ _。一一 单选题A 不随意打开来路不明的邮电B 不用硬盘启动C 不用来路不明的程序D 使用杀毒软件正确答案:B63、当U盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此U盘 单选题A 丢弃不用B 删除所有文件C 进行格式化D 删除C文件正确答案:C64、发现计算机感染病毒后,以 下 可 用 来 清 除 病 毒 的 操 作 是.一
19、一 单选题A 使用杀毒软件清除病毒B 扫描磁盘C 整理磁盘碎片D 重新启动计算机正确答案:A65、认 证 技 术 不 包 括。一一 单选题A 消息认证技术B 木马识别技术C 水印技术D 数字签名技术正确答案:C66、下面能有效地预防计算机病毒的方法是_ _ _ _ _.匚单选题A 尽可能地多作磁盘碎片整理B 把重要的文件放在系统盘C 尽可能地多作磁盘清理D 删除染毒的文件正确答案:D67、计算机安全服务体系中,安 全 服 务 不 包 括。一一 单选题A 数据保密服务B 访问控制服务C 语义检查服务D 身份认证服务正确答案:C68、计算机病毒可以通过_ _ _ _ _ _ o 单选题A 文件名来
20、查找B 病毒标志码来查找C 图标来查找D 操作员的经验来查找正确答案:B69、下面能有效预防计算机病毒的方法是 o 单选题A 尽可能的多做磁盘碎片整理B 及时升级防病毒软件C 尽可能地多做磁盘清理D 把重要文件压缩存放正确答案:B7 0、下列说法不正确的是 o 一一 单选题A计算机病毒程序可以通过链接到W o r d 的宏命令上去执行B计算机病毒程序可以链接到可执行文件上去执行C 木马程序可以通过打开一个图片文件去传播D 计算机病毒程序可以链接到E x c e l 工作薄文件上去执行正确答案:D7 1、计算机杀毒时,说法不正确的是 o 一一 单选题A对某个文件杀毒前,最好先为该文件拷贝一个副本
21、B杀毒前最好先断开网络C 只要运行一次杀毒软件,至少一周内计算机不会再中毒D 一个杀毒软件并不是对所有病毒都能全部清除正确答案:C7 2、下面不能有效预防计算机病毒的做法是_ _ _ _ _。一一匚单选题A定期做“磁盘清理”B定期用防病毒软件杀毒C 定期升级防病毒软件D 定期备份重要数据正确答案:A7 3、访问控制技术根据实现的技术不同可以分为。一一 单选题ABC0强制访问控制、强制访问控制、1 0 访问控制、强制访问控制、正确答案:A自主访问控制和基于脚色的访问控制三种方式系统访问控制和基于脚色的访问控制三种方式自主访问控制和基于脚色的访问控制三种方式自主访问控制和自由访问控制三种方式7 4、关于加密技术,下 面 说 法 错 误 的 是。一一 单选题A加密的过程由发送方完成B解密的过程由接收方完成C 加密算法决不可以公开D 密 钥(尤其是私钥)决不可以公开正确答案:C7 5、消息认证的内容不包括_ _ _ _ _o 单选题A检查消息内容是否在传送过程中有丢失的部分B检查消息内容是否在传送过程中有篡改C 检查消息内容是否是恶意的攻击D 检查消息内容是否在传送过程中有插入的内容正确答案:C76、计算机安全服务体系中,安 全 服 务 不 包 括。一一 单选题A 数据保密服务B 访问控制服务C 数据完整性服务D 数据来源的合法性服务正确答案:D