admin管理员组

文章数量:1592245

2024年7月16日发(作者:)

单选题

1、下面,关于信息泄露,说法正确的是 _______ 。

A. 信息的泄露只在信息的传输过程中发生

B. 信息的泄露只在信息的存储过程中发生

C. 信息的泄露在信息的传输和存储过程中都会发生

D. 当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露 答案: C

2、 下面,不是 360安全卫士的重要功能的是 _______ 。

A. 系统修复

B. 木马防火墙

C. 软件管家

D. 系统升级 答案: D

3、 计算机安全属性中的可用性是指 ________ 。

A. 得到授权的实体在需要时能访问资源和得到服务

B. 网络速度要达到一定的要求

C. 软件必须功能完整

D .数据库的数据必须可靠 答案: A

4、 下面说法正确的是 ____ 。

A. 信息的泄露在信息的传输和存储过程中都会发生

B. 信息的泄露在信息的传输和存储过程中都不会发生

C. 信息的泄露只在信息的传输过程中发生

D. 信息的泄露只在信息的存储过程中发生 答案: A

5、 一个未经授权的用户访问了某种信息,则破坏了信息的

A. 不可抵赖性

B. 完整性

C. 可控性

D. 可用性 答案: C

6、 下面,不能有效预防计算机病毒攻击的做法是 _________

A. 定时开关计算机

B. 定期备份重要数据

C. 定期用防病毒软件杀毒

D. 定期升级防病毒软件 答案: A

7、 下面,不是信息安全所包含的内容是 ________ 。

A. 要保障信息不会被非法阅读

B. 要保障信息不会被非法修改

C. 要保障信息不会被非法泄露

D. 要保障信息不会被非法使用

答案: D

8、 下面能有效预防计算机病毒的方法是 ________ 。

A. 尽可能地多做磁盘碎片整理

B. 及时升级防病毒软件

C. 尽可能地多做磁盘清理

D. 把重要文件压缩存放

答案: B

9、 下列不属于可用性服务的技术是 ________ 。

A. 备份

B. 身份鉴别

C. 在线恢复

D. 灾难恢复

__

答案: B

10、下面并不能有效预防病毒的方法是 __________ 。

A. 尽量不使用来路不明的 I盘

B. 使用别人的□盘时,先将该U盘设置为只读属性

C. 使用别人的U盘时,先将该U盘用防病毒软件杀毒

D. 别人要拷贝自己的U盘上的东西时,先将自己的 U盘设置为只读属性

答案: B

11、 下面关于系统更新说法正确的是 _________ 。

A. 其所以系统需要更新是因为操作系统存在着漏洞

B. 系统更新后,可以不再受病毒的攻击

C. 即使计算机无法上网,系统更新也会自动进行

D. 所有的更新应及时下载安装,否则系统会很快崩溃 答案: A

12、 计算机安全属性中的保密性是指 _________ 。

A. 用户的身份要保密

B. 用户使用信息的时间要保密

C. 用户使用的主机号要保密

D. 确保信息不暴露给未经授权的实体 答案: D

13、 在以下人为的恶意攻击行为中,属于主动攻击的是 ____________ 。

A. 截获数据包

B. 数据窃听

C. 数据流分析

D .身份假冒 答案: D

14、 下面,说法正确的是 _______ 。

A. 计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全

B. 计算机安全包括除上述所说的内容外

还包括计算机工作人员的人身安全

C. 计算机安全技术对安装了盗版软件的计算机无能为力

D. 对未联网的计算机而言

计算机安全技术就是做好防病毒工作 答案: A

15、 关于防火墙的功能,说法错误的是 _______ 。

A. 所有进出网络的通信流必须经过防火墙

B. 所有进出网络的通信流必须有安全策略的确认和授权

C. 防火墙能保护站点不被任意连接

D. 防火墙的安全策略一旦设置,再也无法修改 答案: D

16、 下列不属于计算机病毒特性的是 ______ 。

A. 传染性

B. 潜伏性

C. 可预见性

D. 破坏性 答案: C

17、 下面关于防火墙说法正确的是 ________ 。

A. 防火墙可以不要专门的硬件支持来实现

B. 防火墙只能防止把网外未经授权的信息发送到内网

C. 所有的防火墙都能准确的检测岀攻击来自那台计算机

D. 防火墙的主要技术支撑是加密技术 答案: A

18、 下面关于计算机病毒说法正确的是 _______ 。

A. 计算机病毒不能破坏硬件系统

B. 计算机防病毒软件可以查岀和清除所有病毒

C. 计算机病毒的攻击是有条件的

D. 计算机病毒只感染 exe或com文件

答案: C

19、 下面无法预防计算机病毒的做法是 ________ 。

A. 不要轻易打开陌生人的邮件

B. 经常升级防病毒软件

C. 给计算机加上口令

D. 给计算机安装卡巴斯基软件

答案: C

20、 有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的

A. 可审性

B. 及时性

C. 完整性

D. 保密性 答案: C

21、 计算机安全的属性不包括 _______ 。

A. 信息的可靠性

B. 信息的完整性

C. 信息的可审性

D .信息语义的正确性

答案: D

22、 系统更新是指 _____ 。

A. 用 Windows Update 网站提供的更新软件更新原有的相应软件

B. 按最新的版本重装系统

C. 把系统更新为指定版本的系统

D. 把应用软件升级 答案: A

23、 从狭义上讲,计算机安全本质上是指 _________ 。

A. 计算机操作员人身安全

B. 计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害

C. 计算机环境安全

D. 计算机操作安全

答案: B

24、 下面说法正确的是 ____ 。

A. 计算机病毒是由于计算机机房卫生条件太差而产生的

B. 计算机病毒是人为制造的

C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D. 计算机病毒是计算机操作人员不讲卫生而产生的

答案: B

25、 计算机安全的属性不包括 _________ 。

A. 信息的保密性

B. 信息的完整性

C. 信息的可靠性

D. 信息的客观性

答案: D

26、 系统还原是指 _____ 。

A. 按最新的版本重装系统

B. 把系统格式化后重装系统

C. 按还原点指定时间的系统版本重装系统

D. 把计算机恢复到某个指定的还原点以前的状态 答案: D

27、 被动攻击其所以难以预防的原因是 ________ 。

A. 被动攻击的手段更高明

B. 被动攻击有保密措施

C. 被动攻击由于它并不修改数据

D. 被动攻击攻击的时间选择在深夜

答案: C

28、消息认证的主要目的是 _______。

A. 消息是否属实

B. 消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间

C. 消息来源是否可靠

D. 消息发送者是否是合法用户 答案: B

29、 访问控制中的“授权”是用来 ________ 。

A. 限制用户对资源的使用权限

B. 控制是否有收发邮件的权限

C. 控制操作系统是否可以启动

D. 控制用户可否上网 答案: A

30、 计算机安全的属性不包括 _________ 。

A. 信息的保密性

B. 信息的完整性

C. 信息的可用性

D. 信息合理性 答案: D

31、 下面最难防范的网络攻击是 _______ 。

A. 计算机病毒

B. 假冒

C. 修改数据

D. 窃听 答案: D

32、 要提高计算机的运行速度,应在 360安全卫士中运行 ______ 。

A. 木马查杀

B. 清理插件

C. 修复漏洞

D. 系统修复 答案: B

33、 在以下人为的恶意攻击行为中,属于主动攻击的是 ____________ 。

A. 身份假冒

B. 数据窃听

C. 数据流分析

D. 截获数据包 答案: A

34、 以下关于防火墙的说法,不正确的是 _________。

A. 防火墙采用的是一种隔离技术

B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案: C

35、 下面,关于系统还原说法正确的是 ________ 。

A. 系统还原等价于重新安装系统

B. 系统还原后可以清除计算机中的病毒

C. 还原点可以由系统自动生成也可以自行设置

D. 系统还原后,硬盘上的信息会自动丢失 答案: C

36、 计算机病毒平时潜伏在 ______。

A. 内存

B. 外存

O设备

答案: B

37、计算机安全属性不包括 ________ 。

A. 信息不能暴露给未经授权的人

B. 信息传输中不能被篡改

C. 信息能被授权的人按要求所使用

D. 信息的语义必须正确

答案: D

38、下面说法正确的是 _____ 。

A. 计算机病毒是计算机硬件设计的失误产生的

B. 计算机病毒是人为制造的

C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果

D. 计算机病毒是在编程时由于疏忽而造成的软件错误 答案: B

39、 计算机安全中的实体安全主要是指 _________ 。

A. 计算机物理硬件实体的安全

B. 操作员人身实体的安全

C. 数据库文件的安全

D. 应用程序的安全 答案: A

40、 计算机病毒最主要的特征是 _______ 。

A. 传染性和破坏性

B. 破坏性和潜伏性

C. 隐蔽性和潜伏性

D. 欺骗性和潜伏性 答案: A

41、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是

A. 保密性

B. 完整性

C. 可用性

D. 可靠性 答案: C

42、 下面关于计算机病毒说法不正确的是 _______ 。

A. 正版的软件也会受计算机病毒的攻击

B. 防病毒软件不会检查出压缩文件内部的病毒

C. 任何防病毒软件都不会查出和杀掉所有的病毒

D. 任何病毒都有清除的办法 答案: B

43、 下面关于防火墙说法正确的是 ________ 。

A. 防火墙只能防止把网外未经授权的信息发送到内网

B. 防火墙可以不要专门的硬件支持来实现

C. 所有的防火墙都能准确地检测出攻击来自那台计算机

D. 防火墙的主要技术支撑是加密技术 答案: B

44、下面,关于 Windows 7 的系统还原说法错误的是 _________ 。

A. “系统还原”是 Windows 7 中的一个组件

7 中的系统还原有优化系统的功能

7 中的系统还原每周都会自动创建还原点

7 中的系统还原后,硬盘上的信息原则上不会丢失 答案: B

45、计算机病毒是指在计算机磁盘上进行自我复制的 __________ 。

A. 一段程序

B. 一条命令

C. 一个标记

D. 一个文件 答案: A

46、说法不正确的是 _______ 。

A. 计算机病毒程序可以通过链接到 Word的宏命令上去执行

B. 计算机病毒程序可以链接到数据库文件上去执行

C. 木马程序可以通过打开一个图片文件去传播

D. 计算机病毒程序可以链接到可执行文件上去执行 答案: B

47、 下面关于计算机病毒说法正确的是 ______ 。

A. 都具有破坏性

B. 有些病毒无破坏性

C. 都破坏EXE文件

D. 不破坏数据,只破坏文件 答案: A

48、 计算机染上病毒后不可能出现的现象是 _________ 。

A. 系统出现异常启动或经常“死机”

B. 程序或数据突然丢失

C. 磁盘空间变小

D. 电源风扇的声音突然变大 答案: D

49、 针对计算机病毒的传染性,正确的说法是 _________ 。

A. 计算机病毒能传染给未感染此类病毒的计算机

B. 计算机病毒能传染给使用该计算机的操作员

C. 计算机病毒也能传染给已感染此类病毒的计算机

D. 计算机病毒不能传染给安装了杀毒软件的计算机 答案: A

50、 下面,说法正确的是 _______ 。 系统评价准则是一个评估计算机系统安

全的标准 系统评价准则是一个评估计算机系统性能高低的一个标准 系统评价准

则是一个评估计算机系统稳定性高低的一个标准 系统评价准则是一个评估计算

机系统性价比的一个标准 答案: A

51、 计算机病毒最主要的特征是 _______ 。

A. 传染性和破坏性

B. 欺骗性和潜伏性

C. 破坏性和潜伏性

D. 隐蔽性和潜伏性 答案: A

52、 系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于

A. 实体安全

B. 信息安全

C. 系统安全

D. 操作安全

答案: C

53、 目前,影响计算机安全的最主要因素是 _________ 。

A. 计算机病毒

B. 网络攻击

C. 操作系统的缺陷

D. 用户操作不当

答案: B

54、 对信息安全的威胁主要包括 _______ 。

A. 信息泄漏和信息破坏

B. 信息保存和信息传递

C. 信息传递延时和信息被复制

D. 信息错误和信息使用不当 答案: A

55、 计算机安全的属性不包括 _________ 。

A. 信息的保密性

B. 信息的完整性

C. 信息的可靠性

D. 信息的合法性 答案: D

56、 360安全卫士中的软件管家的功能是 ________ 。

A. 是对系统中出数据文件外的所有软件提供保护

B. 仅对系统中的系统软件提供保护

C. 为用户提供了多种应用软件以供下载

D. 仅对系统中的各种应用软件提供保护 答案: C

57、 下面,不符合网络道德的做法是 ________ 。

A. 给不认识的人发电子邮件

B. 利用博客发布广告

C. 利用博客转发未经核实的攻击他人的文章

D. 利用博客发表对某件事情的看法 答案: C

58、 面对产生计算机病毒的原因,不正确的说法是 ___________ 。

A. 为了表现自己的才能,而编写的恶意程序

B. 有人输入了错误的命令,而导致系统被破坏

C. 为了破坏别人的系统,有意编写的破坏程序

D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 答案: B

59、 下面,不属于 360安全卫士的功能是 _______ 。

A. 提高计算机运行速度

B. 检测和清除木马

C. 修复系统漏洞

D. 收发电子邮件 答案: D

60、 下列不属于计算机安全的技术是 ________ 。

A. 入侵检测技术

B. 防火墙技术

C. 认证技术

D. 数据真实性技术 答案: D

61、 关于 360安全卫士,说法错误的是 _____ 。 安全卫士可以使系统的配

置优化 安全卫士可以提高系统的运行速度 安全卫士可以检查和去除系统中的木

马 安全卫士可以进行简单的图像处理

答案: D

62、 下面,关于计算机安全属性说法不正确的是 _________ 。

A. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B. 计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C. 计算机的安全属性包括:可靠性、完整性、保密性、正确性等

D. 计算机的安全属性包括:保密性、完整性、可用性、可靠性等 答案: C

63、 以下符合网络道德规范的是 ___________ 。

A. 破解别人密码,但未破坏其数据

B. 通过网络向别人的计算机传播病毒

C. 利用互联网进行“人肉搜索”

D. 在自己的计算机上演示病毒,以观察其执行过程 答案: D

64、 计算机安全属性中的保密性是指 ________ 。

A. 用户的身份要保密

B. 用户使用信息的时间要保密

C. 用户使用的主机号要保密

D. 确保信息不暴露给未经授权的实体 答案: D

65、 访问控制中的“授权”是用来 _______ 。

A. 限制用户对资源的使用权限

B. 控制用户可否上网

C. 控制操作系统是否可以启动

D. 控制是否有收发邮件的权限 答案: A

66、 以下说法正确的是 ___________ 。

A. 所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响

B. 源码型病毒可以成为合法程序的一部分

C. 网络病毒只能使得浏览网页的速度减慢

D. 计算机病毒的特征码是不会变化的 答案: B

67、 下面不属于网络安全服务的是 _______ 。

A. 访问控制技术

B. 数据加密技术

C. 身份认证技术

D. 语义完整性技术 答案: D

68、 下面最可能是病毒引起的现象是 _________ 。

A. 无故读写磁盘

B. 电源打开后指示灯不亮

C. 风扇声音无故变大

D. 打印机电源无法打开 答案: A

69、 下面,不能有效预防计算机病毒攻击的做法是 __________ 。

A. 定时开关计算机

B. 定期用防病毒软件杀毒

C. 定期升级防病毒软件

D. 定期备份重要数据 答案: A

70、 计算机安全的属性不包括 _________ 。

A. 要保证信息传送时,别人无法理解所发送信息的语义

B. 要保证信息传送时,信息不被篡改和破坏

C. 要保证合法的用户能得到相应的服务

D. 要保证信息使用的合理性 答案: D

71、 下面无法预防计算机病毒的做法是 _______ 。

A. 给计算机安装卡巴斯基软件

B. 经常升级防病毒软件

C. 给计算机加上口令

D. 不要轻易打开陌生人的邮件 答案: C

72、 下面关于“木马”的说法错误的是 _________ 。

A. “木马”不会主动传播

B. “木马”的传染速度没有病毒传播的快

C. “木马”更多的目的是“偷窃”

D. “木马”有特定的图标 答案: D

73、 下面关于计算机病毒说法正确的是 _______ 。

A. 正版的操作系统也会受计算机病毒的攻击

B. 防火墙主要的任务就是防止病毒感染自己的计算机系统

C. 防病毒软件无法查出压缩文件中的病毒

D. —台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 答案: A

74、关于防火墙的说法,下列错误的是 ______________ 。

A. 防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问

B. 防火墙对大多数病毒无预防能力

C. 防火墙可以抵抗最新的未设置策略的攻击漏洞

D. 防火墙可以阻断攻击,但不能消灭攻击源 答案: C

75、 系统安全主要是指 _______ 。

A. 应用系统安全

B. 硬件系统安全

C. 数据库系统安全

D. 操作系统安全 答案: D

76、 计算机安全属性中的可用性是指 __________ 。

A. 得到授权的实体在需要时能访问资源和得到服务

B. 网络速度要达到一定的要求

C. 软件必须功能完整

D .数据库的数据必须可靠 答案: A

77、 以下关于计算机病毒说法正确的是 ________ 。

A. 计算机病毒只有在发作的时候才能检查出来

B. 只要计算感染了病毒,该病毒会马上发作 系统的病毒也可以攻击 UNIX

D. 计算机病毒没有文件名

答案: D

78、 计算机病毒不可能潜伏在 _____ 。

A. 外存

B. 内存

C. 光盘 盘 答案: B

79、 下面关于系统更新的说法,正确的是 _______ 。

A. 系统更新之后,系统就不会再出现漏洞

B. 系统更新包的下载需要付费

C. 系统更新的存在,是因为系统存在漏洞

D. 所有更新应及时下载,否则会立即被病毒感染 答案: C

80、下面最难防范的网络攻击是 ________ 。

A. 修改数据

B. 计算机病毒

C. 假冒

D. 窃听

答案: D

本文标签: 信息答案计算机计算机病毒系统