版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
單選題:1、下面實現(xiàn)不可抵賴性的技術(shù)手段是______。A.訪問控制技術(shù)B.防病毒技術(shù)C.數(shù)字簽名技術(shù)D.防火墻技術(shù)答案:C2、認證技術(shù)不包括______。A.數(shù)字簽名B.消息認證C.身份認證D.軟件質(zhì)量認證技術(shù)答案:D3、消息認證的內(nèi)容不包括______。A.消息發(fā)送的時間B.消息內(nèi)容是否受到偶然或有意的篡改C.消息內(nèi)容的合法性D.消息的序列號答案:C4、認證的目的不包括______。A.發(fā)送者是真實的B.消息發(fā)送的時間未延遲C.消息內(nèi)容是客觀的D.消息內(nèi)容是完整的答案:C5、下列不屬于計算機病毒特性的是______。A.傳染性B.潛伏性C.可預(yù)見性D.破壞性答案:C6、下列不屬于計算機安全的技術(shù)是______。A.密碼技術(shù)B.防火墻技術(shù)C.認證技術(shù)D.物聯(lián)網(wǎng)技術(shù)答案:D7、下面不屬于防病毒軟件的是______。A.KV3000B.金山毒霸C.網(wǎng)際快車D.諾頓答案:C8、最常用的身份認證技術(shù)是______。A.口令或個人識別碼B.指紋認證C.人臉圖像識別D.數(shù)字簽名技術(shù)答案:A9、下面關(guān)于計算機病毒說法正確的是_____。A.計算機病毒不能破壞硬件系統(tǒng)B.計算機防病毒軟件可以查出和清除所有病毒C.計算機病毒的攻擊是有條件的D.計算機病毒只感染.exe或文件答案:C10、面對通過互聯(lián)網(wǎng)傳播的計算機新病毒的不斷出現(xiàn),最佳對策應(yīng)該是______。A.盡可能少上網(wǎng)B.打開電子郵件前應(yīng)先用防病毒軟件殺毒C.安裝還原卡D.不要下載網(wǎng)絡(luò)上的文檔或應(yīng)用軟件答案:B11、計算機安全不包括______。A.實體安全B.系統(tǒng)安全C.郵件安全D.信息安全答案:C12、計算機病毒不具有______。A.傳播性B.周期性C.破壞性D.寄生性答案:B13、面對產(chǎn)生計算機病毒的原因,正確的說法是_______。A.操作系統(tǒng)設(shè)計中的漏洞B.有人輸入了錯誤的命令,而導(dǎo)致系統(tǒng)被破壞C.為了破壞別人的系統(tǒng),有意編寫的破壞程序D.數(shù)據(jù)庫中由于原始數(shù)據(jù)的錯誤而導(dǎo)致的破壞程序答案:C14、拒絕服務(wù)破壞信息的_______。A.可靠性B.可用性C.完整性D.保密性答案:B15、通過網(wǎng)絡(luò)進行病毒傳播的方式不包括______。A.文件傳輸B.電子郵件C.打印機D.網(wǎng)頁答案:C16、計算機病毒不具有______。A.傳播性B.激發(fā)性C.免疫性D.寄生性答案:C17、關(guān)于被動攻擊說法錯誤的是_____。A.被動攻擊往往沒有特定的攻擊目標B.被動攻擊通常不破壞數(shù)據(jù)C.檢測被動攻擊的難度要強于檢測主動攻擊D.被動攻擊會使系統(tǒng)癱瘓答案:D18、信源識別的目的是______。A.驗證發(fā)送者身份的真實性B.驗證接收者身份的真實性C.驗證所發(fā)消息的真實性D.驗證接受的消息的真實性答案:A19、計算機病毒最重要的特征是_______。A.破壞性和永久性B.破壞性和傳染性C.傳染性和免疫性D.破壞性和并發(fā)性答案:B20、下面屬于主動攻擊的方式是______。A.竊聽和假冒B.重放和拒絕服務(wù)C.竊聽和病毒D.截取數(shù)據(jù)包和重放答案:B21、在以下人為的惡意攻擊行為中,屬于主動攻擊的方式是________。A.非法訪問B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.截獲數(shù)據(jù)包答案:A22、下面關(guān)于計算機病毒說法不正確的是_____。A.計算機病毒不可能有文件名B.防火墻主要的任務(wù)就是防止病毒感染自己的計算機系統(tǒng)C.任何防病毒軟件都不會查殺所有的病毒D.任何病毒都有清除的辦法答案:B23、下面關(guān)于系統(tǒng)還原說法正確的是______。A.系統(tǒng)還原等價于重新安裝系統(tǒng)B.系統(tǒng)還原后可以清除計算機中的病毒C.還原點可以由系統(tǒng)自動生成也可以自行設(shè)置D.系統(tǒng)還原后,硬盤上的信息會自動丟失答案:C24、消息認證的內(nèi)容不包括________。A.證實消息的信源是真實的B.消息內(nèi)容是否受到篡改C.消息的序號和時間D.消息是否已經(jīng)過時答案:D25、為了減少病毒和其他安全威脅對計算機的攻擊,微軟公司向用戶提供免費的更新軟件包,這些軟件不包括______。A.殺毒軟件病毒庫更新B.安全更新C.重要更新D.服務(wù)包(ServicePack)答案:A26、系統(tǒng)更新來自于______。A.WindowsUpdate網(wǎng)站B.搜狐網(wǎng)站C.任意其它網(wǎng)站D.局域網(wǎng)的DNS服務(wù)器答案:A27、下面說法正確的是_______。A.系統(tǒng)更新包括Offece軟件的更新B.系統(tǒng)更新包括防病毒軟件的更新C.系統(tǒng)更新包括數(shù)據(jù)庫管理系統(tǒng)的更新D.系統(tǒng)更新包括安全更新答案:D28、系統(tǒng)更新是指______。A.用WindowsUpdate網(wǎng)站提供的更新軟件完善操作系統(tǒng)B.按最新的版本重裝操作系統(tǒng)C.把系統(tǒng)更新為指定版本的操作系統(tǒng)D.把當前能升級應(yīng)用軟件全部升級答案:A29、下面關(guān)于系統(tǒng)更新的說法,正確的是_____。A.系統(tǒng)更新之后,系統(tǒng)就不會再出現(xiàn)漏洞B.正版的操作系統(tǒng),每次開機都會自動更新C.系統(tǒng)更新的存在,是因為系統(tǒng)存在漏洞D.系統(tǒng)更新后,計算機的運行速度會大幅提升答案:C30、下面說法正確的是_______。A.系統(tǒng)更新包括軟件更新B.系統(tǒng)更新包括服務(wù)包C.系統(tǒng)更新包括硬件更新D.系統(tǒng)更新包括郵電更新答案:B31、以下關(guān)于計算機病毒的敘述,不正確的是_______。A.計算機病毒是一段程序B.計算機病毒能夠自動傳播C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.計算機病毒可以預(yù)防和消除答案:C32、下列不屬于計算機安全的技術(shù)是______。A.密碼技術(shù)B.防火墻技術(shù)C.認證技術(shù)D.防死鎖技術(shù)答案:D33、下面關(guān)于計算機病毒說法正確的是_____。A.正版的軟件也會受計算機病毒的攻擊B.防火墻主要的任務(wù)就是防止病毒感染自己的計算機系統(tǒng)C.防病毒軟件無法查出壓縮文件中的病毒D.計算機病毒有免疫性答案:A34、下面關(guān)于計算機病毒說法正確的是_____。A.計算機病毒不能破壞軟件系統(tǒng)B.計算機防病毒軟件可以查出和清除所有病毒C.計算機病毒的傳播是有條件的D.計算機病毒不可能感染加過密的文件答案:C35、殺毒軟件不可能殺掉的病毒是_______。A.只讀型光盤上的病毒B.硬盤上的病毒C.網(wǎng)盤上的病毒D.U盤上的病毒答案:A36、下面不是計算機感染病毒的特征是________。A.U盤不能打開B.程序長度變長C.屏幕出現(xiàn)馬賽克D.計算機喇叭發(fā)出怪叫答案:D37、計算機病毒傳播的渠道不可能是______。A.QQB.電子郵件C.下載軟件D.打印機答案:D38、下面最可能是病毒引起的現(xiàn)象是______。A.計算機無故黑屏B.電源打開后指示燈不亮C.鼠標使用隨好隨壞D.打印機電源無法打開答案:A39、下面最可能是病毒引起的現(xiàn)象是______。A.U盤無法正常打開B.電源打開后指示燈不亮C.鼠標使用隨好隨壞D.郵件亂碼答案:A40、關(guān)于計算機病毒的敘述中,正確的是______。A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒B.計算機病毒由于有很強的破壞力,所以通常程序很大C.把干凈的磁盤和帶有病毒的磁盤混放干凈磁盤可能會被感染D.未聯(lián)網(wǎng)狀態(tài)的微機,磁盤是傳染病毒的主要媒介答案:D41、下面不能有效預(yù)防計算機病毒的做法是______。A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易給陌生人發(fā)郵件答案:D42、下面最不可能是病毒引起的現(xiàn)象是______。A.即使只打開一個Word文件,也顯示“內(nèi)存不夠”B.原來可正常演示PPT文件現(xiàn)在無法正常播放C.電源風(fēng)扇聲突然變大D.文件長度無故變長答案:C43、計算機病毒的傳播的途徑不可能通過______。A.u盤B.硬盤C.電子郵件D.操作員答案:D44、微機感染病毒后,不可能造成______。A.引導(dǎo)扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動答案:B45、計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是______。A.系統(tǒng)出現(xiàn)異常啟動或經(jīng)?!八罊C”B.程序或數(shù)據(jù)突然丟失C.磁盤空間變小D.打印機經(jīng)??埓鸢福篋46、下面關(guān)于Windows7的系統(tǒng)還原說法錯誤的是______。A.“系統(tǒng)還原”是Windows7中的一個組件B.Windows7中的系統(tǒng)還原有優(yōu)化系統(tǒng)的功能C.Windows7中的系統(tǒng)還原每周都會自動創(chuàng)建還原點D.Windows7中的系統(tǒng)還原后,硬盤上的信息原則上不會丟失答案:B47、計算機可能傳染病毒的途徑是______。A.使用空白新u盤B.安裝了低版本的驅(qū)動程序C.打開了不明的郵件D.打入了錯誤的命令答案:C48、為了最大限度地預(yù)防計算機病毒,減少損失,不正確的做法是______。A.殺毒完成后,通常要及時給系統(tǒng)打上補丁B.對不明的郵件殺毒以后再打開C.殺毒前先斷開網(wǎng)絡(luò),以免造成更大的破壞D.系統(tǒng)啟動最好用專用盤答案:D49、下面為預(yù)防計算機病毒,不正確的做法是_____。A.一旦計算機染上病毒,立即格式化磁盤B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行C.不輕易下載不明的軟件D.要經(jīng)常備份重要的數(shù)據(jù)文件答案:A50、下列有關(guān)計算機病毒的說法中,錯誤的是______。A.計算機病毒可以通過WORD文檔進行傳播B.用殺毒軟件將一片u盤殺毒之后,該u盤仍會再染病毒C.計算機病毒可以自動生成D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用答案:C51、下面關(guān)于“木馬”的說法錯誤的是_______。A.“木馬”不會主動傳播B.“木馬”的傳染速度沒有病毒傳播的快C.“木馬”更多的目的是“偷竊”D.“木馬”有特定的圖標答案:D52、為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)______。A.打開不明身份人的郵件時先殺毒B.盡可能用u盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的u盤答案:A53、下面能有效地預(yù)防計算機病毒的方法是______。A.盡可能地多作磁盤碎片整理B.及時升級你的防病毒軟件C.盡可能地多作磁盤清理D.把系統(tǒng)程序單獨放在一張邏輯盤上答案:B54、下面最可能是病毒引起的現(xiàn)象是______。A.無故讀寫磁盤B.電源打開后指示燈不亮C.風(fēng)扇聲音無故變大D.打印機電源無法使用答案:A55、計算機病毒不可能使得______。A.CPU風(fēng)扇停轉(zhuǎn)B.顯示器黑屏C.磁盤空間減少D.網(wǎng)絡(luò)癱瘓答案:A56、下列不能預(yù)防計算機病毒的方法是______。A.磁盤引導(dǎo)扇區(qū)保護B.不隨意使用外來U盤C.經(jīng)常備份D.給文件加密答案:D57、下面能有效地預(yù)防計算機病毒的方法是______。A.盡可能地多作磁盤碎片整理B.把重要的文件放在系統(tǒng)盤C.盡可能地多作磁盤清理D.刪除染毒的文件答案:D58、網(wǎng)絡(luò)病毒的傳播媒介是______。A.移動盤B.光盤C.網(wǎng)絡(luò)D.u盤答案:C59、計算機病毒的預(yù)防______。A.只可從管理方法上去預(yù)防B.只可從技術(shù)上去預(yù)防C.既包括管理方法上的預(yù)防也包括技術(shù)上的預(yù)防D.以上說法都對答案:C60、對計算機病毒,敘述正確的是______。A.病毒沒有文件名B.病毒也是文件,故也有文件名C.都破壞EXE文件D.不破壞數(shù)據(jù),只破壞程序文件答案:A61、認證技術(shù)不包括_______。A.消息認證B.身份認證C.語義正確性認證D.數(shù)字簽名答案:C62、在加密技術(shù)中,把待加密的消息稱為______。A.明文B.密文C.加密D.解密答案:A63、下列不屬于計算機安全的技術(shù)是______。A.密碼技術(shù)B.防火墻技術(shù)C.認證技術(shù)D.結(jié)構(gòu)化程序設(shè)計技術(shù)答案:D64、下面無法預(yù)防計算機病毒的做法是______。A.給計算機安裝瑞星軟件B.給計算機安裝防火墻軟件C.不要輕易給陌生人發(fā)郵件D.不要輕易打開陌生人的郵件答案:C65、面對產(chǎn)生計算機病毒的原因,不正確的說法是_______。A.為了表現(xiàn)自己的才能,而編寫的惡意程序B.有人輸入了錯誤的命令,而導(dǎo)致系統(tǒng)被破壞C.為了破壞別人的系統(tǒng),有意編寫的破壞程序D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序答案:B66、認證使用的技術(shù)不包括______。A.消息認證B.身份認證C.人工智能技術(shù)D.數(shù)字簽名答案:C67、為實現(xiàn)數(shù)據(jù)的保密性,主要的技術(shù)支持手段是______。A.數(shù)據(jù)加密技術(shù)B.防病毒技術(shù)C.防火墻技術(shù)D.認證技術(shù)答案:A68、下面不能有效預(yù)防計算機病毒的做法是______。A.定時用系統(tǒng)工具中的“碎片整理”清理磁盤碎片B.定期用防病毒軟件殺毒C.定期升級防病毒軟件D.定期備份重要數(shù)據(jù)答案:A69、關(guān)于防火墻的說法,下列錯誤的是______。A.并不是所有的防火墻都需要專門的硬件支持B.硬件防火墻根據(jù)所處的邏輯位置和其所具備的功能可分為基本防火墻和復(fù)合型防火墻C.防火墻無法抵抗最新的未設(shè)置策略的攻擊漏洞D.防火墻是防止計算機過熱起火的硬件裝置答案:D70、消息認證的內(nèi)容不包括______。A.消息發(fā)送的時間B.消息內(nèi)容是否受到偶然或有意的篡改C.消息合法性認證D.消息的序列號答案:C計算機安全單選題1、下面不屬于以密碼技術(shù)為基礎(chǔ)實現(xiàn)的技術(shù)是______。A:防火墻技術(shù)B:數(shù)字簽名技術(shù)C:身份認證技術(shù)D:秘密分存技術(shù)答案:A2、關(guān)于盜版軟件,下列說法正確的是______。A:對于盜版軟件,只要只使用,不做商業(yè)盈利,其使用并不違法B:拷貝、使用網(wǎng)上的應(yīng)用軟件都是違法的C:對防病毒軟件,可以使用盜版軟件D:不管何種情況,使用盜版軟件都不合法答案:D3、關(guān)于防火墻的說法,下列正確的是______。A:防火墻從本質(zhì)上講使用的是一種過濾技術(shù)B:防火墻對大多數(shù)病毒有預(yù)防的能力C:防火墻是為防止計算機過熱起火D:防火墻可以阻斷攻擊,也能消滅攻擊源答案:A4、計算機安全屬性中的保密性是指_______。A:用戶的身份要保密B:用戶使用信息的時間要保密C:用戶使用IP地址要保密D:確保信息不暴露給未經(jīng)授權(quán)的實體答案:D5、下面無法預(yù)防計算機病毒的做法是______。A:給計算機安裝360安全衛(wèi)士軟件B:經(jīng)常升級防病毒軟件C:給計算機加上口令D:不要輕易打開陌生人的郵件答案:C6、下面,不能有效預(yù)防計算機病毒的做法是______。A:定期做"系統(tǒng)還原"B:定期用防病毒軟件殺毒C:定期升級防病毒軟件D:定期備份重要數(shù)據(jù)答案:A7、下面最可能是病毒引起的現(xiàn)象是______。A:計算機運行的速度明顯減慢B:電源打開后指示燈不亮C:鼠標使用隨好隨壞D:計算機電源無法打開答案:A8、下面最可能是病毒引起的現(xiàn)象是______。A:U盤無法正常打開B:電源打開后指示燈不亮C:鼠標使用隨好隨壞D:郵電亂碼答案:A9、殺毒完后,應(yīng)及時給系統(tǒng)打上補丁,是因為______。A:有些病毒就是針對系統(tǒng)的漏洞設(shè)計的,及時打上補丁,可使系統(tǒng)不再受到這種病毒的攻擊B:否則系統(tǒng)會崩潰C:如果現(xiàn)在不打補丁,以后再無法再打補丁D:不打補丁,病毒等于未殺掉答案:A10、下面,關(guān)于計算機安全屬性說法不正確的是______。A:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性B:計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性C:計算機的安全屬性包括:可靠性、完整性、保密性、完全性D:計算機的安全屬性包括:保密性、完整性、可用性、可靠性答案:C11、認證技術(shù)不包括_______。A:消息認證B:身份認證C:IP認證D:數(shù)字簽名答案:C12、消息認證的內(nèi)容不包括_______。A:證實消息發(fā)送者和接收者的真實性B:消息內(nèi)容是否曾受到偶然或有意的篡改C:消息語義的正確性D:消息的序號和時間答案:C13、目前在企業(yè)內(nèi)部網(wǎng)與外部網(wǎng)之間,檢查網(wǎng)絡(luò)傳送的數(shù)據(jù)是否會對網(wǎng)絡(luò)安全構(gòu)成威脅的主要設(shè)備是______。A:路由器B:防火墻C:交換機D:網(wǎng)關(guān)答案:B14、以下四項中,______不屬于網(wǎng)絡(luò)信息安全的防范措施。A:身份驗證B:查看訪問者的身份證C:設(shè)置訪問權(quán)限D(zhuǎn):安裝防火墻答案:B15、保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為______。A:網(wǎng)絡(luò)的容錯技術(shù)B:網(wǎng)絡(luò)的防火墻技術(shù)C:病毒的防治技術(shù)D:網(wǎng)絡(luò)信息加密技術(shù)答案:B16、關(guān)于計算機中使用的軟件,敘述錯誤的是________。A:軟件凝結(jié)著專業(yè)人員的勞動成果B:軟件像書籍一樣,借來復(fù)制一下并不損害他人C:未經(jīng)軟件著作權(quán)人的同意復(fù)制其軟件是侵權(quán)行為D:軟件如同硬件一樣,也是一種商品答案:B17、下面關(guān)于防火墻說法正確的是______。A:防火墻必須由軟件以及支持該軟件運行的硬件系統(tǒng)構(gòu)成B:防火墻的功能是防止把網(wǎng)外未經(jīng)授權(quán)的信息發(fā)送到內(nèi)網(wǎng)C:任何防火墻都能準確的檢測出攻擊來自哪一臺計算機D:防火墻的主要支撐技術(shù)是加密技術(shù)答案:A18、訪問控制不包括____________。A:網(wǎng)絡(luò)訪問控制B:主機、操作系統(tǒng)訪問控制C:應(yīng)用程序訪問控制D:外設(shè)訪問的控制答案:D19、下面關(guān)于防火墻說法不正確的是_____。A:防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播B:防火墻可以由代理服務(wù)器實現(xiàn)C:所有進出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻D:防火墻可以過濾所有的外網(wǎng)訪問答案:A20、認證技術(shù)不包括______。A:數(shù)字簽名B:消息認證C:身份認證D:軟件質(zhì)量認證技術(shù)答案:D21、下面并不能有效預(yù)防病毒的方法是_______。A:盡量不使用來路不明的U盤B:使用別人的U盤時,先將該U盤設(shè)置為只讀C:使用別人的U盤時,先將該U盤用防病毒軟件殺毒D:別人要拷貝自己的U盤上的東西時,先將自己的U盤設(shè)置為只讀答案:B22、殺毒軟件不可能殺掉的病毒是_______。A:只讀型光盤上的病毒B:硬盤上的病毒C:軟盤上的病毒D:U盤上的病毒答案:A23、讓只有合法用戶在自己允許的權(quán)限內(nèi)使用信息,它屬于_______。A:防病毒技術(shù)B:保證信息完整性的技術(shù)C:保證信息可靠性的技術(shù)D:訪問控制技術(shù)答案:D24、下面為預(yù)防計算機病毒,不正確的做法是_____。A:一旦計算機染上病毒,立即格式化磁盤B:盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行C:不輕易下載不明的軟件D:要經(jīng)常備份重要的數(shù)據(jù)文件答案:A25、驗證某個信息在傳送過程中是否被篡改,這屬于____。A:認證技術(shù)B:防病毒技術(shù)C:加密技術(shù)D:訪問控制技術(shù)答案:A26、計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是______。A:系統(tǒng)出現(xiàn)異常啟動或經(jīng)常"死機" B:程序或數(shù)據(jù)突然丟失C:磁盤空間變小D:打印機經(jīng)??埓鸢福篋27、當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤______。A:丟棄不用B:刪除所有文件C:進行格式化D:用酒精擦洗磁盤表面答案:C28、計算機不可能傳染病毒的途徑是______。A:使用空白新軟盤B:使用來歷不明的軟盤C:打開了不明的郵件D:下載了某個游戲軟件答案:A29、可審性服務(wù)的主要手段是______。A:加密技術(shù)B:身份認證技術(shù)C:控制技術(shù)D:跟蹤技術(shù)答案:B30、計算機安全屬性不包括______。A:可用性和可審性B:可判斷性和可靠性C:完整性和可審性D:保密性和可控性答案:B31、信源識別的目的是______。A:驗證發(fā)送者身份的真實性B:驗證接收者身份的真實性C:驗證所發(fā)消息的真實性D:驗證接受的消息的真實性答案:A32、下面敘述正確的是______。A:計算機病毒是一個文件B:計算機病毒是一段程序C:計算機病毒是一種病菌D:計算機病毒是一段可計算的數(shù)據(jù)答案:B33、下面敘述錯誤的是______。A:計算機病毒是一個文件B:計算機病毒是一段程序C:計算機病毒沒有免疫的特征D:有些計算機病毒可以變異答案:A34、計算機病毒是______。A:一種侵犯計算機的細菌B:一種存在設(shè)計錯誤的芯片C:一段特殊程序D:一段語義錯誤的Word文檔答案:C35、下面,不能有效預(yù)防計算機病毒的做法是______。A:定期做"系統(tǒng)更新"B:定期用防病毒軟件殺毒C:定期升級防病毒軟件D:定期備份重要數(shù)據(jù)答案:A36、下面,敘述正確的是______。A:計算機安全的屬性包括:保密性、完整性、可靠性、不可抵賴性和可用性B:計算機安全的屬性包括:保密性、完整性、合理性、不可抵賴性和可用性C:計算機安全的屬性包括:實時性、完整性、可靠性、不可抵賴性和可用性D:計算機安全的屬性包括:保密性、合法性、可靠性、不可抵賴性和可用性答案:A37、網(wǎng)絡(luò)安全服務(wù)體系中,安全服務(wù)不包括______。A:數(shù)據(jù)保密服務(wù)B:訪問控制服務(wù)C:數(shù)據(jù)完整性服務(wù)D:數(shù)據(jù)來源的合法性服務(wù)答案:D38、認證技術(shù)不包括______。A:消息認證技術(shù)B:身份認證技術(shù)C:數(shù)字簽名技術(shù)D:病毒識別技術(shù)答案:D39、消息認證的內(nèi)容不包括______。A:證實消息發(fā)送者和接收者的真實性B:消息內(nèi)容是否受到偶然或有意的篡改C:接收者是否及時接收到消息D:消息的序列和時間答案:C40、消息認證的內(nèi)容不包括______。A:證實消息發(fā)送者和接收者的真實性B:消息內(nèi)容是否受到偶然或有意的篡改C:接收者IP地址認證D:消息的序列和時間答案:C41、訪問控制根據(jù)應(yīng)用環(huán)境不同,可分為三種,它不包括________。A:外存訪問控制B:主機、操作系統(tǒng)訪問控制C:網(wǎng)絡(luò)訪問控制D:應(yīng)用程序訪問控制答案:A42、以下屬符合網(wǎng)絡(luò)行為規(guī)范的是________。A:未經(jīng)許可而使用別人的計算機資源B:破譯別人的密碼C:給別人發(fā)大量的垃圾郵件D:在網(wǎng)上發(fā)布存在bug的I\O驅(qū)動程序答案:D43、下面不屬于計算機病毒的是_______。A:愛蟲B:CIHC:熊貓燒香D:卡巴斯基答案:D44、在加密技術(shù)中,把明文變?yōu)槊芪牡倪^程稱為______。A:明文B:密文C:加密D:解密答案:C45、影響網(wǎng)絡(luò)安全的因素不包括_______。A:輸入的數(shù)據(jù)容易被篡改B:計算機病毒的攻擊C:I\O設(shè)備產(chǎn)生的偶發(fā)故障D:系統(tǒng)對處理數(shù)據(jù)的功能還不完善答案:C46、訪問控制技術(shù)主要是實現(xiàn)數(shù)據(jù)的______。A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、訪問控制技術(shù)主要的目的是______。A:控制訪問者能否進入指定的網(wǎng)絡(luò)B:控制訪問系統(tǒng)時訪問者的IP地址C:控制訪問者訪問系統(tǒng)的時刻D:誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時所具備的權(quán)限答案:D48、關(guān)于防火墻技術(shù),說法正確的是______。A:防火墻技術(shù)都需要專門的硬件支持B:防火墻的主要功能是預(yù)防網(wǎng)絡(luò)病毒的攻擊C:防火墻不可能防住所有的網(wǎng)絡(luò)攻擊D:防火墻只能預(yù)防外網(wǎng)對內(nèi)網(wǎng)的攻擊答案:C49、得到授權(quán)的實體需要時,就能得到資源和獲得相應(yīng)的服務(wù),這一屬性指的是______。A:保密性B:不可抵賴性C:可用性D:可靠性答案:C50、通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是______。A:保密性B:不可抵賴性C:不可復(fù)制性D:可靠性答案:B計算機安全單選題1、計算機安全的屬性不包括________。A:保密性B:完整性C:不可抵賴性和可用性D:數(shù)據(jù)的合理性答案:D2、計算機安全屬性不包括______。A:保密性B:完整性C:可用性服務(wù)和可審性D:語義正確性答案:D3、得到授權(quán)的實體需要時就能得到資源和獲得相應(yīng)的服務(wù),這一屬性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:C4、系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能,這一屬性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:D5、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:B6、計算機安全不包括_______。A:實體安全B:操作安全C:系統(tǒng)安全D:信息安全答案:B7、計算機病毒的傳播不可以通過________來傳播。A:軟盤、硬盤B:U盤C:電子郵電D:CPU答案:D8、計算機病毒屬于______范疇。A:硬件與軟件B:硬件C:軟件D:微生物答案:C9、下列不屬于保護網(wǎng)絡(luò)安全的措施的是______。A:加密技術(shù)B:防火墻C:設(shè)定用戶權(quán)限D(zhuǎn):設(shè)計個性化的主頁答案:D10、用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為______。A:消息B:密文C:解密D:加密答案:D11、訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括________。A:基于角色的訪問控制B:自由訪問控制C:自主訪問控制D:強制訪問控制答案:B12、訪問控制根據(jù)應(yīng)用環(huán)境不同,可分為三種,它不包括________。A:數(shù)據(jù)庫訪問控制B:主機、操作系統(tǒng)訪問控制C:網(wǎng)絡(luò)訪問控制D:應(yīng)用程序訪問控制答案:A13、實現(xiàn)信息安全最基本、最核心的技術(shù)是________。A:身份認證技術(shù)B:密碼技術(shù)C:訪問控制技術(shù)D:防病毒技術(shù)答案:B14、消息認證的內(nèi)容不包括_______。A:證實消息發(fā)送者和接收者的真實性B:消息內(nèi)容是否曾受到偶然或有意的篡改C:消息語義的正確性D:消息的序號和時間答案:C15、保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為______。A:網(wǎng)絡(luò)的容錯技術(shù)B:網(wǎng)絡(luò)的防火墻技術(shù)C:病毒的防治技術(shù)D:網(wǎng)絡(luò)信息加密技術(shù)答案:B16、訪問控制不包括____________。A:網(wǎng)絡(luò)訪問控制B:主機、操作系統(tǒng)訪問控制C:應(yīng)用程序訪問控制D:外設(shè)訪問的控制答案:D17、計算機病毒的傳播的介質(zhì)不可能是______。A:硬盤B:U盤C:CPUD:網(wǎng)絡(luò)答案:C18、天網(wǎng)防火墻(個人版)是專門為______。A:個人計算機訪問Internet的安全而設(shè)計的應(yīng)用系統(tǒng)B:個人計算機訪問Intranet的安全而設(shè)計的應(yīng)用系統(tǒng)C:個人計算機訪問局域網(wǎng)的安全而設(shè)計的應(yīng)用系統(tǒng)D:個人計算機訪問個人計算機的安全而設(shè)計的應(yīng)用系統(tǒng)答案:A19、良型病毒是指______。A:很容易清除的病毒B:沒有傳染性的病毒C:傳播速度較慢的病毒D:那些只為表現(xiàn)自己,破壞性相對較小的病毒答案:D20、認證技術(shù)不包括______。A:數(shù)字簽名B:消息認證C:身份認證D:軟件質(zhì)量認證技術(shù)答案:D21、數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是________。A:可審性B:完整性C:保密性D:可用性答案:D22、認證的目的不包括______。A:發(fā)送者是真的B:接受者是真的C:消息內(nèi)容是真的D:消息內(nèi)容是完整的答案:C23、下面關(guān)于系統(tǒng)還原的說法錯誤的是_____。A:系統(tǒng)還原不等于重新安裝新的系統(tǒng)B:系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件C:系統(tǒng)還原點可以自動生成D:當設(shè)置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原答案:D24、天網(wǎng)防火墻默認的安全等級為_____。A:低級B:中級C:高級D:最高級(擴級)答案:B25、TCSEC系統(tǒng)評價準則是_____。A:美國制定的計算機系統(tǒng)安全評估的第一個正式標準B:中國制定的計算機系統(tǒng)安全評估的第一個正式標準C:世界標準化組織制定的計算機系統(tǒng)安全評估的第一個正式標準D:中國公安部制定的計算機系統(tǒng)安全評估的第一個正式標準答案:A26、在計算機安全所涉及的領(lǐng)域中,由硬件安全不完備所造成的信息泄露、丟失是指______。A:通訊雙方的身體安全B:實體安全C:系統(tǒng)安全D:信息安全答案:B27、下面專門用來防病毒的軟件是_____。A:諾頓B:天網(wǎng)防火墻C:DebugD:整理磁盤答案:A28、以下關(guān)于防火墻的說法,正確的是______。A:防火墻只能檢查外部網(wǎng)絡(luò)訪問內(nèi)網(wǎng)的合法性B:只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊C:防火墻的主要功能是查殺病毒D:防火墻不能防止內(nèi)部人員對其內(nèi)網(wǎng)的非法訪問答案:D29、訪問控制不包括______。A:網(wǎng)絡(luò)訪問控制B:主機、操作系統(tǒng)訪問控制C:應(yīng)用程序訪問控制D:共享打印機的訪問控制答案:D30、下列選項中,不屬于計算機病毒特征的是______。A:寄生性B:破壞性C:傳染性D:多發(fā)性答案:D31、計算機安全屬性中的可用性是指______。A:得到授權(quán)的實體在需要時能訪問資源和得到服務(wù)B:系統(tǒng)在規(guī)定條件下和規(guī)定時間內(nèi)完成規(guī)定的功能C:信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的特性D:確保信息不暴露給未經(jīng)授權(quán)的實體答案:A32、計算機病毒傳播的渠道不可能是______。A:QQB:鼠標C:WORD文件D:只讀光盤答案:B33、有一類病毒寄生在操作系統(tǒng)的引導(dǎo)記錄中,通過改變正常的引導(dǎo)過程達到破壞的目的,這類病毒稱為______。A:引導(dǎo)型病毒B:操作系統(tǒng)型病毒C:文件型病毒D:混合型病毒答案:A34、影響信息處理環(huán)節(jié)不安全的因素不包括______。A:輸入的數(shù)據(jù)容易被篡改B:團隊合作精神不夠C:病毒的攻擊D:網(wǎng)絡(luò)的通信協(xié)議有漏洞答案:B35、計算機安全的屬性不包括______。A:保密性B:完整性C:可用性D:有效性答案:D36、認證技術(shù)不包括______。A:消息認證技術(shù)B:身份認證技術(shù)C:中介者認證技術(shù)D:數(shù)字簽名技術(shù)答案:C37、認證技術(shù)不包括______。A:消息認證技術(shù)B:身份認證技術(shù)C:數(shù)字簽名技術(shù)D:病毒識別技術(shù)答案:D38、消息認證的內(nèi)容不包括______。A:證實消息發(fā)送者和接收者的真實性B:消息內(nèi)容是否受到偶然或有意的篡改C:接收者是否及時接收到消息D:消息的序列和時間答案:C39、影響信息處理環(huán)節(jié)不安全的因素不包括______。A:數(shù)據(jù)容易被篡改B:數(shù)據(jù)來源不可靠C:病毒的攻擊D:系統(tǒng)對數(shù)據(jù)處理的控制能力還不完善答案:B40、下面關(guān)于計算機病毒說法不正確的是______。A:正版的軟件也會受計算機病毒的攻擊B:殺毒前應(yīng)先斷開網(wǎng)絡(luò)C:任何防病毒軟件都不會查出和殺掉所有的病毒D:殺完毒后,應(yīng)及時給系統(tǒng)打上補丁,否則系統(tǒng)無法正常運行答案:D41、下面不能防止主動攻擊的技術(shù)是______。A:屏蔽所有可能產(chǎn)生信息泄露的I\O設(shè)備B:防病毒技術(shù)C:認證技術(shù)D:數(shù)據(jù)加密技術(shù)答案:A42、訪問控制技術(shù)主要的目的是______。A:控制訪問者能否進入指定的網(wǎng)絡(luò)B:控制訪問系統(tǒng)時訪問者的IP地址C:控制訪問者訪問系統(tǒng)的時刻D:誰能訪問系統(tǒng),能訪問系統(tǒng)的何種資源以及訪問這種資源時所具備的權(quán)限答案:D43、關(guān)于防火墻技術(shù),說法錯誤的是______。A:一般進出網(wǎng)絡(luò)的信息都必要經(jīng)過防火墻B:防火墻不可能防住內(nèi)部人員對自己網(wǎng)絡(luò)的攻擊C:一般穿過防火墻的通信流都必須有安全策略的確認與授權(quán)D:防火墻只能預(yù)防外網(wǎng)對內(nèi)網(wǎng)的攻擊答案:D44、關(guān)于系統(tǒng)還原的還原點,說法正確的是______。A:還原點不可以自行設(shè)置B:還原點可以設(shè)置多個C:還原點只可以設(shè)置一個D:還原點的時間只可以精確到天答案:B45、計算機安全屬性不包括______。A:保密性和正確性B:完整性C:可用性服務(wù)和可審性D:不可抵賴性答案:A46、計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的______。A:指令B:程序C:文檔D:文件答案:B47、計算機病毒不會______。A:使得文件亂碼B:破壞計算機中的數(shù)據(jù)C:使使用者感染病毒而生病D:搶占系統(tǒng)資源,影響計算機運行速度答案:C48、訪問控制根據(jù)應(yīng)用環(huán)境不同,可分為三種,它不包括________。A:內(nèi)存訪問控制B:主機、操作系統(tǒng)訪問控制C:網(wǎng)絡(luò)訪問控制D:應(yīng)用程序訪問控制答案:A49、在加密技術(shù)中,把加密過的消息稱為______。A:明文B:密文C:加密D:解密答案:B50、影響網(wǎng)絡(luò)安全的因素不包括_______。A:輸入的數(shù)據(jù)容易被篡改B:網(wǎng)絡(luò)傳輸不穩(wěn)定C:I\O設(shè)備容易造成信息泄露或被竊取D:系統(tǒng)對處理數(shù)據(jù)的功能還不完善答案:B51、影響網(wǎng)絡(luò)安全的因素不包括_______。A:輸入的數(shù)據(jù)容易被篡改B:計算機病毒的攻擊C:防火墻偶發(fā)故障D:系統(tǒng)對處理數(shù)據(jù)的功能還不完善答案:C52、信息安全是指______。A:軟件安全和數(shù)據(jù)安全B:軟件安全和磁盤安全C:數(shù)據(jù)安全和口令安全D:數(shù)據(jù)安全和I/O安全答案:A53、按攻擊的操作系統(tǒng)分類,計算機病毒不包括______。A:攻擊DOS系統(tǒng)的病毒B:攻擊Windows系統(tǒng)的病毒C:攻擊UNIX或OS/2的病毒D:攻擊Word文檔的病毒答案:D54、按破壞的后果分類,計算機病毒可分為______。A:破壞性病毒和良性病毒B:良性病毒和惡性病毒C:應(yīng)用程序型病毒和系統(tǒng)病毒D:表現(xiàn)型病毒和實質(zhì)性病毒答案:B55、最簡單最常用的認證方式是______。A:加密密鑰和解密密鑰B:帳戶和口令C:IP識別D:生物特征認證答案:B56、以下關(guān)于防火墻說法正確的是______。A:防火墻通常處于企業(yè)局域網(wǎng)內(nèi)部B:防火墻用于禁止局域網(wǎng)內(nèi)用戶訪問InternetC:所有的防火墻是純軟件實現(xiàn)的D:防火墻是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)答案:D57、關(guān)于包過濾防火墻的特點,下列說法錯誤的是______。A:安全性好B:實現(xiàn)容易C:代價較小D:無法有效區(qū)分同一IP地址的不同用戶答案:A58、由于用戶不當操作等各種原因,可能造成系統(tǒng)發(fā)生故障,為了能夠把計算機還原到某個指定的狀態(tài),Windows設(shè)置了______組件解決這個問題。A:系統(tǒng)更新B:安全更新C:自動更新D:系統(tǒng)還原答案:D59、關(guān)于系統(tǒng)還原的說法,下列正確的說法是______。A:系統(tǒng)還原必須獲得微軟的應(yīng)允才能還原B:系統(tǒng)還原就是將系統(tǒng)還原到初始安裝系統(tǒng)時的狀態(tài)C:還原點可以由系統(tǒng)自動生成也可以由用戶手動設(shè)置D:系統(tǒng)還原后,原有的所有的數(shù)據(jù)全部丟失答案:C60、天網(wǎng)防火墻的安全級別分別為______。A:低、中、高、擴四個等級B:低、一般、中、高四個級別C:低、高、擴三個級別D:低、中、高三個級別答案:A61、下面關(guān)于計算機病毒說法正確的是______。A:良性病毒不傳染B:病毒是具有破壞性的特制的程序C:病毒的產(chǎn)生和機房的不衛(wèi)生有很大的關(guān)系D:二手計算機最容易感染計算機病毒答案:B62、下列不屬于傳播計算機病毒的載體是_______。A:網(wǎng)絡(luò)B:顯示器C:光盤D:U盤答案:B63、以下關(guān)于計算機病毒說法錯誤的是______。A:良性病毒同樣具備計算機病毒的所有特征B:有的計算機病毒并不傳播C:計算機病毒也能破壞壓縮文件D:計算機病毒也可以通過MP3進行傳播答案:B64、認證方式中最常用的技術(shù)是______。A:數(shù)字簽名B:DNA識別C:指紋認證D:口令和賬戶名答案:D65、關(guān)于防火墻的說法,下列錯誤的是______。A:所謂軟件防火墻是指該防火墻不需要專門的硬件支持B:防火墻的作用是既能預(yù)防外網(wǎng)非法訪問內(nèi)網(wǎng),也能預(yù)防內(nèi)網(wǎng)非法訪問外網(wǎng)C:天網(wǎng)防火墻是一個軟件防火墻D:防火墻可以做到100%的攔截答案:D66、下面不破壞實體安全的是_____
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 景觀燈采購合同
- 二年級道德與法治上冊 我上二年級了 第2課《我為集體添光彩》教案 北師大版
- 2024-2025學(xué)年高中物理 第二章 原子結(jié)構(gòu) 3 光譜 氫原子光譜教案1 教科版選修3-5
- 2024年學(xué)年八年級語文上冊 第五單元 心靈詩語 第18課《采蓮曲》教案 滬教版五四制
- 2023三年級英語上冊 Unit 2 Colours Part B 第二課時教案 人教PEP
- 八年級政治下冊 第五單元 我是中國公民 5.1 我們都是公民情境探究型教案 粵教版
- 2024-2025學(xué)年高中物理 第四章 機械能和能源 5 機械能守恒定律教案1 教科版必修2
- 高考地理一輪復(fù)習(xí)第十九章環(huán)境安全與國家安全第一節(jié)環(huán)境安全、全球氣候與國家安全課件
- 最簡單的居間合同(2篇)
- 漢子人教版課件
- 超聲藥物透入療法對臨床常見痛癥治療課件
- 阿基米德-人物介紹-最終最牛版
- 2022年全國高考體育單招考試語文押題卷模擬試題一(含答案解析)
- 大連理工大學(xué)《877經(jīng)濟學(xué)原理》歷年考研真題匯編(含部分答案)合集
- 《C語言程序設(shè)計(第2版)》課后習(xí)題參考答案
- 浙江省金華市蘭溪市2023-2024學(xué)年五年級上學(xué)期期中語文試卷
- 第10課 多民族政權(quán)并立與元朝的統(tǒng)一【知識精研】 《中國歷史》 中職中專 高效課堂課件
- 10人小公司規(guī)章制度
- 防腐木地板施工技術(shù)
- 社會主義發(fā)展史心得體會四篇
- 《師生情誼》的主題班會
評論
0/150
提交評論