统考计算机应用基础-计算机安全

单选题:

1、下面无法预防计算机病毒的做法是__________。

A.给计算机安装卡巴斯基软件

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

2、下面关于系统更新说法正确的是______。

A.其所以系统需要更新是因为操作系统存在着漏洞

B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行

D.所有的更新应及时下载安装,否则系统会很快崩溃

答案:A

3、下面,关于计算机安全属性说法不正确的是______。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等

答案:C

4、访问控制中的“授权”是用来______。

A.限制用户对资源的使用权限

B.控制用户可否上网

C.控制操作系统是否可以启动

D.控制是否有收发邮件的权限

答案:A

5、计算机安全的属性不包括______。

A.信息的可靠性

B.信息的完整性

C.信息的可审性

D.信息语义的正确性

答案:D

6、保证信息不暴露给未经授权的实体是指信息的_______。

A.可靠性

B.可用性

C.完整性

D.保密性

答案:D

7、下列不属于可用性服务的技术是__________。

A.备份

B.身份鉴别

C.在线恢复

D.灾难恢复

答案:B

8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。

A.保密性

B.不可抵赖性

C.可用性

D.可靠性

答案:B

9、计算机安全中的系统安全是指__________。

A.系统操作员的人身安全

B.计算机系统中的每个软件实体能安全使用

C.操作系统本身的安全

D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

答案:C

10、从技术上讲,计算机安全不包括______。

A.实体安全

B.系统安全

C.信息安全

D.计算机制造安全

答案:D

11、系统安全主要是指______。

A.网络系统安全

B.硬件系统安全

C.数据库系统安全

D.操作系统安全

答案:D

12、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的及时性

答案:D

13、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:D

14、计算机安全的属性不包括______。

A.保密性

B.完整性

C.不可抵赖性和可用性

D.合理性和可审性

答案:D

15、以下不符合网络道德规范的是_________。

A.向朋友介绍防止某种病毒的做法

B.向朋友提供网上下载视频文件的做法

C.利用邮件对好友提出批评

D.出自好奇,利用网络窃听好友电话

答案:D

16、以下符合网络道德规范的是______。

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网对别人进行谩骂和诽谤

D.在自己未联网的计算机上演示病毒,以观察其执行过程

答案:D

17、计算机安全属性不包括______。

A.信息不能暴露给未经授权的人

B.信息传输中不能被篡改

C.信息能被授权的人按要求所使用

D.信息的来源必须可靠

答案:D

18、计算机安全不包括______。

A.实体安全

B.系统安全

C.人身安全

D.信息安全

答案:C

19、计算机安全不包括_______。

A.要防止计算机在关键时刻停电

B.要防止计算机信息在传输过程中被泄密

C.要防止计算机病毒感染计算机操作人员

D.要防止病毒攻击造成系统瘫痪

答案:C

20、下面违反网络道德规范的做法是_______。

A.向朋友提供网上下载视频文件的做法

B.在网络上发表有错误的学术论文

C.向朋友提供黄色网站的网址

D.向不相识人发送广告邮件

答案:C

21、下面的做法中,对提高信息保密性无影响的做法是__________。

A.定期对系统做“木马”检查

B.对机房屏蔽,以防止电磁辐射的泄露

C.定期对系统做“磁盘整理”

D.给信息加密后保存、传送

答案:C

22、计算机安全不包括_______。

A.实体安全

B.安装安全

C.系统安全

D.信息安全

答案:B

23、下面最难防范的网络攻击是______。

A.计算机病毒

B.假冒

C.否认(抵赖)

D.窃听

答案:D

24、信息处理环节存在不安全的因素并不包括__________。

A.输入的数据容易被篡改

B.操作员操作容易产生误操作

C.I/O设备容易产生信息泄露

D.系统软件和处理软件容易受到病毒的攻击

答案:B

25、下列不是计算机病毒的特征的是______。

A.破坏性和潜伏性

B.传染性和隐蔽性

C.周期性和免疫性

D.寄生性和激发性

答案:C

26、信息安全需求不包括______。

A.保密性、完整性

B.可用性、可控性

C.不可否认性

D.信息内容的正确性

答案:D

27、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。

A.保密性

B.完整性

C.可用性

D.可控性

答案:B

28、下面关于计算机病毒说法正确的是_____。

A.正版的操作系统也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.正版的操作系统中有可能在初始装入时就植入计算机病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

答案:A

29、计算机安全不包括______。

A.实体安全

B.系统安全

C.邮件安全

D.信息安全

答案:C

30、微机感染病毒后,可能造成______。

A.引导扇区数据损坏

B.鼠标损坏

C.内存条物理损坏

D.显示器损坏

答案:A

31、下面说法正确的是______。

A.计算机病毒主要破坏了数据的完整性

B.计算机病毒主要破坏了数据的保密性

C.计算机病毒主要破坏了数据的可控性

D.计算机病毒主要破坏了数据的不可否认性

答案:A

32、下面说法正确的是______。

A.TCSEC系统评价准则是一个评估计算机系统安全的标准

B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准

C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准

D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准

答案:A

33、下列选项中,不属于计算机病毒特征的是______。

A.并发性

B.隐蔽性

C.衍生性

D.传播性

答案:A

34、360安全卫士中的软件管家的功能是_______。

A.是对系统中出数据文件外的所有软件提供保护

B.仅对系统中的系统软件提供保护

C.为用户提供了多种应用软件以供下载

D.仅对系统中的各种应用软件提供保护

答案:C

35、下面最难防范的网络攻击是______。

A.计算机病毒

B.假冒

C.修改数据

D.截获数据包

答案:D

36、计算机病毒最重要的特征是_______。

A.破坏性和并发性

B.破坏性和传染性

C.传染性和伪装性

D.破坏性和永久性

答案:B

37、验证某个信息在传送过程中是否被篡改,这属于______。

A.消息认证技术

B.防病毒技术

C.加密技术

D.访问控制技术

答案:A

38、保障信息安全最基本、最核心的技术措施是____。

A.信息加密技术

B.信息确认技术

C.网络控制技术

D.数据一致性技术

答案:A

39、下面关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行

B.通过杀毒软件可以找到病毒的文件名

C.病毒属于主动攻击

D.计算机病毒的攻击有激发条件

答案:B

40、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:C

41、入侵检测是指____。

A.检测系统关键点(如注册表)的数据是否受到攻击

B.检测系统的硬件系统是否正常

C.检测网络是否工作正常

D.检测系统中是否存在“木马”

答案:A

42、关于系统更新的说法,下列正确的是_________。

A.系统更新之后,系统就不会再出现漏洞

B.系统更新包的下载需要注册

C.系统更新的存在,是因为系统存在漏洞

D.只要系统更新一次,以后就不必再更新

答案:C

43、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.身份假冒

B.数据窃听

C.数据流分析

D.截获数据包

答案:A

44、关于系统还原,正确的说法是______。

A.系统还原相当于把操作系统还原到原始状态

B.系统还原一般都会重新启动计算机

C.系统还原会生成最新的操作系统版本

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

答案:B

45、对计算机病毒描述正确的是______。

A.生物病毒的变种

B.一个word文档

C.一段可执行的代码

D.具有逻辑错误的小程序

答案:C

46、计算机病毒的传播的介质不可能是______。

A.硬盘

B.U盘

C.打印机

D.网络

答案:C

47、下面说法正确的是_______。

A.系统更新包括Email更新

B.系统更新包括硬件更新

C.系统更新包括数据库系统更新

D.系统更新包括服务包的更新

答案:D

48、下面最不可能是病毒引起的现象是______。

A.原来保存的文件找不见了

B.打开原来已排版好的文件,显示的却是面目全非

C.显示器电源指示灯不亮

D.原来存储的是*.doc文件,打开时变成了*.dot文件

答案:C

49、下列不属于隐藏计算机病毒的载体是_______。

A.网络中的某台主机

B.显示器

C.光盘

D.U盘

答案:B

50、计算机病毒是______。

A.一种侵犯计算机的细菌

B.一种坏的磁盘扇区

C.一类具有破坏性、与传播性的计算机程序或代码

D.一种特殊的计算机

答案:C

51、关于系统还原的说法,下面正确的说法是______。

A.系统还原必须注册通过才能还原

B.系统还原可以解决系统漏洞问题

C.还原点可以由系统自动生成

D.系统还原后,用户数据大部分都会丢失

答案:C

52、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。

A.指令

B.设备

C.程序或可执行的代码段

D.文件

答案:C

53、系统更新是指______。

A.用Windows Update 网站提供的更新软件更新原有的相应软件

B.按最新的版本重装系统

C.把系统更新为指定版本的系统

D.把应用软件升级

答案:A

54、计算机病毒的传播途径不可能是______。

A.计算机网络

B.纸质文件

C.磁盘

D.Word文档

答案:B

55、下面叙述错误的是______。

A.至今没有能查、杀所有计算机病毒的软件

B.计算机病毒是一段可执行的程序

C.计算机病毒是一种病菌,所以可以传染给操作员

D.计算机病毒并非传染给其它计算机后,就马上发作,进行破坏

答案:C

56、关于计算机病毒说法错误的是______。

A.病毒可以直接或间接执行

B.病毒没有文件名

C.病毒属于主动攻击

D.计算机一旦感染病毒,会马上破坏该计算机系统

答案:D

57、下面最可能是病毒引起的现象是______。

A.无故读写磁盘

B.电源打开后指示灯不亮

C.风扇声音无故变大

D.打印机电源无法使用

答案:A

58、杀毒完后,应及时给系统打上补丁,是因为______。

A.有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击

B.否则系统会崩溃

C.如果现在不打补丁,以后再无法再打补丁

D.不打补丁,病毒等于未杀掉

答案:A

59、下面最可能是病毒引起的现象是______。

A.经常显示“内存空间不够”

B.显示器忽明忽暗

C.鼠标使用随好随坏

D.打印机电源无法打开

答案:A

60、下面无法预防计算机病毒的做法是______。

A.定期运行360安全卫士

B.经常升级防病毒软件

C.给计算机加上口令

D.不要轻易打开陌生人的邮件

答案:C

61、以下关于计算机病毒说法错误的是______。

A.良性病毒同样具备计算机病毒的所有特征

B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作

C.计算机病毒也会破坏Word文档

D.破坏力强的计算机病毒,通常病毒的代码较长

答案:D

62、下列防止电脑病毒感染的方法,错误的是______。

A.不随意打开来路不明的邮电

B.不用硬盘启动

C.不用来路不明的程序

D.使用杀毒软件

答案:B

63、当U盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此U盘______。

A.丢弃不用

B.删除所有文件

C.进行格式化

D.删除Command.com文件

答案:C

64、发现计算机感染病毒后,以下可用来清除病毒的操作是______。

A.使用杀毒软件清除病毒

B.扫描磁盘

C.整理磁盘碎片

D.重新启动计算机

答案:A

65、认证技术不包括______。

A.消息认证技术

B.木马识别技术

C.水印技术

D.数字签名技术

答案:C

66、下面能有效地预防计算机病毒的方法是______。

A.尽可能地多作磁盘碎片整理

B.把重要的文件放在系统盘

C.尽可能地多作磁盘清理

D.删除染毒的文件

答案:D

67、计算机安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.语义检查服务

D.身份认证服务

答案:C

68、计算机病毒可以通过______。

A.文件名来查找

B.病毒标志码来查找

C.图标来查找

D.操作员的经验来查找

答案:B

69、下面能有效预防计算机病毒的方法是______。

A.尽可能的多做磁盘碎片整理

B.及时升级防病毒软件

C.尽可能地多做磁盘清理

D.把重要文件压缩存放

答案:B

70、下列说法不正确的是_______。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行

B.计算机病毒程序可以链接到可执行文件上去执行

C.木马程序可以通过打开一个图片文件去传播

D.计算机病毒程序可以链接到Excel工作薄文件上去执行

答案:D

71、计算机杀毒时,说法不正确的是______。

A.对某个文件杀毒前,最好先为该文件拷贝一个副本

B.杀毒前最好先断开网络

C.只要运行一次杀毒软件,至少一周内计算机不会再中毒

D.一个杀毒软件并不是对所有病毒都能全部清除

答案:C

72、下面不能有效预防计算机病毒的做法是______。

A.定期做“磁盘清理”

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

73、访问控制技术根据实现的技术不同可以分为______。

A.强制访问控制、自主访问控制和基于脚色的访问控制三种方式

B.强制访问控制、系统访问控制和基于脚色的访问控制三种方式

C.I\O访问控制、自主访问控制和基于脚色的访问控制三种方式

D.强制访问控制、自主访问控制和自由访问控制三种方式

答案:A

74、关于加密技术,下面说法错误的是______。

A.加密的过程由发送方完成

B.解密的过程由接收方完成

C.加密算法决不可以公开

D.密钥(尤其是私钥)决不可以公开

答案:C

75、消息认证的内容不包括______。

A.检查消息内容是否在传送过程中有丢失的部分

B.检查消息内容是否在传送过程中有篡改

C.检查消息内容是否是恶意的攻击

D.检查消息内容是否在传送过程中有插入的内容

答案:C

76、计算机安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.数据完整性服务

D.数据来源的合法性服务

答案:D

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

小鸭文库

你的鼓励是我前进的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值