admin管理员组

文章数量:1531441

2024年5月12日发(作者:)

计算机安全

1、要提高计算机的运行速度,应在360安全卫士中运行__________。

A.木马查杀

B.清理插件

C.修复漏洞

D.系统修复

正确的答案是:B

2、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全

B.操作员人身实体的安全

C.数据库文件的安全

D.应用程序的安全

正确的答案是:A

3、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

正确的答案是:A

4、下面关于防火墙说法正确的是______。

A.防火墙可以防止网内人员对自己所在的内网的攻击

B.防火墙可以不要专门的硬件支持来实现

C.所有的防火墙都能准确地检测出攻击来自哪台计算机

D.防火墙的主要技术支撑是认证技术

正确的答案是:B

5、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要付费

C.系统更新的存在,是因为系统存在漏洞

D.所有更新应及时下载,否则会立即被病毒感染

正确的答案是:C

6、下面,说法正确的是_______。

A.计算机安全既包括硬件资源的安全

软件资源的安全以及系统安全

B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全

C.计算机安全技术对安装了盗版软件的计算机无能为力

D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作

正确的答案是:A

7、计算机安全属性中的保密性是指_______。

A.用户的身份要保密

B.用户使用信息的时间要保密

C.用户使用的主机号要保密

D.确保信息不暴露给未经授权的实体

正确的答案是:D

1

8、面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

正确的答案是:B

9、以下关于计算机病毒说法正确的是__________。

A.计算机病毒只有在发作的时候才能检查出来

B.只要计算感染了病毒,该病毒会马上发作

系统的病毒也可以攻击UNIX操作系统

D.计算机病毒没有文件名

正确的答案是:D

10、发信方对自己曾经发信的行为必须承认的特性指的是信息的______。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

正确的答案是:B

11、下面关于信息泄露,说法正确的是____。

A.信息的泄露只在信息的传输过程中发生

B.信息的泄露只在信息的存储过程中发生

C.信息的泄露在信息的传输和存储过程中都会发生

D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露

正确的答案是:C

12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

正确的答案是:D

13、确保信息不暴露给未经授权的实体的属性是指系统的______。

A.保密性

B.完整性

C.可用性

D.可靠性

正确的答案是:A

14、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的唯一性

正确的答案是:D

15、从技术上讲,计算机安全不包括__________。

A.实体安全

2

B.使用计算机人员的人身安全

C.系统安全

D.信息安全

正确的答案是:B

16、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全

B.操作员人身实体的安全

C.数据实体的安全

D.软件实体的安全

正确的答案是:A

17、不可抵赖的特性指的是______。

A.发信者对其发信息的行为不可否认

B.发信者对其发信的行为可以否认

C.发信者对其发信的时间可以任意指定

D.发信者对其发信的时间不可以任意指定

正确的答案是:A

18、计算机安全中的信息安全是指______。

A.系统操作员的人身安全

B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读﹑修改和泄漏

C.操作系统本身的安全

D.物理安全,即物理设备不被破坏以及对电磁辐射

搭线窃听等破坏行为的预防

正确的答案是:B

19、下面,破坏可用性的网络攻击是______。

A.向网站发送大量垃圾信息,使网络超载或瘫痪

B.破译别人的密码

C.入侵者假冒合法用户进行通信

D.窃听

正确的答案是:A

20、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.删除别人正在传输的邮件

B.数据窃听

C.数据流分析

D.截获数据包

正确的答案是:A

21、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

正确的答案是:A

22、下面关于计算机病毒说法正确的是____。

A.都具有破坏性

B.有些病毒无破坏性

C.有些计算机病毒可以传染给操作员

3

D.不破坏数据,只破坏文件

正确的答案是:A

23、黑客是指______。

A.对未经授权的计算机系统访问的人

B.在网上经常散布谣言的人

C.专门在网上搜集别人隐私的人

D.在网上行侠仗义的黑衣侠士

正确的答案是:A

24、下面不符合网络道德规范的行为是______。

A.下载网上的驱动程序

B.不付费看NBA篮球赛

C.不付费使用试用版的软件

D.不经本人允许,将其与女友亲吻的照片发布在网上

正确的答案是:D

25、影响计算机安全的因素不包括_______。

A.网络通讯协议有漏洞

B.黑客攻击

C.I/O设备会产生偶发性的故障

D.数据库管理系统安全级别高

正确的答案是:C

26、关于计算机网络,下列说法正确的是______。

A.因特网上病毒泛滥,垃圾信息成堆,所以因特网价值不大

B.因特网上有丰富的信息资源,应合理使用网络

C.因特网对中

小学生的学习并无帮助

D.因特网给青少年带来了很多不良影响,青少年不应接触因特网

正确的答案是:B

27、下面属于主动攻击的技术手段是______。

A.截取数据

B.密码破译

C.拒绝服务

D.流量分析

正确的答案是:C

28、系统安全主要是指_______。

A.应用系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

正确的答案是:D

29、计算机安全属性不包括______。

A.信息不能暴露给未经授权的人

B.信息传输中不能被篡改

C.信息能被授权的人按要求所使用

D.信息的来源必须可靠

正确的答案是:D

4

30、计算机安全中的实体安全主要是指_______。

A.计算机物理硬件实体的安全

B.操作员人身实体的安全

C.数据库文件的安全

D.信息通信的安全

正确的答案是:A

31、篡改信息攻击破坏信息的_______。

A.正确性

B.不可否认性

C.完整性

D.保密性

正确的答案是:C

32、下面属于主动攻击的技术手段是______。

A.嗅探

B.信息收集

C.密码破译

D.信息篡改

正确的答案是:D

33、下面最可能是计算机病毒引起的现象是______。

A.键盘上的某个字符总无法输入

B.打印机电源无法打开

C.屏幕经常出现马赛克

D.电风扇的声音无故变大

正确的答案是:C

34、实体安全不包含______。

A.主机安全

B.通讯线路安全

C.计算机网络的硬件设备

和信息存储设备等物理介质的安全

D.数据库系统安全

正确的答案是:D

35、计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。

A.激发性

B.周期性

C.欺骗性

D.寄生性

正确的答案是:A

36、下面说法正确的是______。

A.信息的泄露只在信息的传输过程中发生

B.信息的泄露只在信息的存储过程中发生

C.信息的泄露在信息的传输和存储过程中都会发生

D.信息的泄露在信息的传输和存储过程中都不会发生

正确的答案是:C

37、下列选项中,属于计算机病毒特征的是______。

A.偶发性

5

B.周期性

C.潜伏性

D.免疫性

正确的答案是:C

38、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

A.激发性

B.衍生性

C.欺骗性

D.破坏性

正确的答案是:B

39、计算机病毒的传播不可能通过________来传播。

A.u盘

B.硬盘

C.电子邮件

正确的答案是:D

40、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

正确的答案是:C

41、下列选项中,不属于计算机病毒特征的是______。

A.传染性

B.免疫性

C.潜伏性

D.破坏性

正确的答案是:B

42、对于计算机病毒的潜伏性,正确的说法是_______。

A.计算机病毒传染给某台计算机后,通常并不是立即产生攻击

B.计算机病毒一旦潜伏成功后,立即产生攻击

C.计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中

D.计算机病毒一旦潜伏后,就永远无法发现

正确的答案是:A

43、所谓计算机“病毒”实质是______。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

正确的答案是:B

44、下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性

B.传染性和隐蔽性

C.周期性和免疫性

6

本文标签: 信息计算机计算机病毒破坏实体