14年9月统考计算机复习资料 计算机安全

更新时间:2023-03-09 08:19:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

计算机安全

单选题

1、下面专门用来防病毒的软件是_____。 A:诺顿

B:天网防火墙 C:Debug D:整理磁盘 答案:A

2、验证某个信息在传送过程中是否被重放,这属于____。 A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术 答案:A

3、计算机病毒不可能存在于______。 A:电子邮件 B:应用程序 C:Word文档 D:运算器中 答案:D

4、下面属于被动攻击的技术手段是______。 A:病毒攻击 B:重发消息 C:流量分析 D:拒绝服务 答案:C

5、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:非法破译他人的密码 答案:D

6、计算机病毒不具备______。 A:传染性 B:寄生性 C:免疫性 D:潜伏性 答案:C

7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。 A:传染性和破坏性 B:破坏性欺骗性

C:欺骗性和寄生性 D:隐蔽性和潜伏性 答案:A

8、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B

9、访问控制根据应用环境不同,可分为三种,它不包括________。 A:数据库访问控制

B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A

10、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性

B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D

11、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D

12、网络安全不涉及范围是______。 A:加密 B:防病毒

C:硬件技术升级 D:防黑客 答案:C

13、窃取信息,破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性 答案:D

14、数据保密性指的是________。

A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B:提供连接实体身份的鉴别

C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D:确保数据数据是由合法实体发出的 答案:A

15、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自哪一台计算机 D:防火墙的主要支撑技术是加密技术 答案:A

16、访问控制不包括____________。 A:网络访问控制

B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制 答案:D

17、保障信息安全最基本、最核心的技术措施是____。 A:信息加密技术 B:信息确认技术

C:网络控制技术 D:数据一致性技术 答案:A

18、下面不正确的说法是_____。

A:阳光直射计算机会影响计算机的正常操作

B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:Word文档中也有可能隐藏有病毒 答案:A

19、下面可能使得计算机无法启动的计算机病毒是_______。 A:源码型病毒 B:入侵型病毒 C:操作系统型病毒 D:外壳型病毒 答案:C

20、良型病毒是指______。 A:很容易清除的病毒 B:没有传染性的病毒 C:传播速度较慢的病毒

D:那些只为表现自己,破坏性相对较小的病毒 答案:D

21、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:接收者IP地址认证 D:消息的序列和时间 答案:C

22、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:消息合法性认证 D:消息的序列和时间 答案:C

23、下面关于计算机病毒说法不正确的是______。 A:正版的软件也会受计算机病毒的攻击

B:杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:杀完毒后,应及时给系统打上补丁 答案:B

24、关于加密技术,下面说法错误的是______。 A:加密的过程由发送方完成 B:解密的过程由接收方完成 C:加密算法决不可以公开

D:密钥(尤其是私钥)决不可以公开 答案:C

25、下面属于被动攻击的方式是______。 A:假冒和拒绝服务 B:窃听和假冒 C:窃听和破译

D:流量分析和修改信息 答案:C

26、数据备份主要的目的是提高数据的______。 A:可用性 B:不可抵赖性 C:完整性 D:保密性 答案:A

27、计算机安全不涉及的是_______。 A:通讯双方的身体安全 B:实体安全 C:系统安全

D:信息安全 答案:A

28、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。 A:通讯双方的身体安全 B:实体安全 C:系统安全 D:信息安全 答案:B

29、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。 A:隐蔽性 B:周期性 C:欺骗性 D:寄生性 答案:C

30、在进行杀毒时应注意的事项不包括_____。 A:在对系统进行杀毒之前,先备份重要的数据文件 B:在对系统进行杀毒之前,先断开所有的I/O设备 C:在对系统进行杀毒之前,先断开网络 D:杀完毒后,应及时打补丁 答案:B

31、下面关于计算机病毒说法正确的是______。 A:良性病毒没有隐藏的特征 B:计算机病毒是一段程序 C:计算机病毒是一个文件

D:正版软件都有抵御病毒攻击的能力 答案:B

32、计算机杀毒时,说法不正确的是______。 A:应及时升级杀毒软件

B:杀毒前应先对杀毒盘进行杀毒

C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘 D:杀完毒后,应及时给系统打上补丁 答案:B

33、计算机安全的属性不包括______。

A:要保证信息传送时,别人无法理解你的信息的语义 B:要保证信息传送时,信息不被修改和破坏 C:要保证合法的用户能得到相应的服务 D:要保证信息使用的合理性 答案:D

34、下面无法预防计算机病毒的做法是______。

A:给计算机安装瑞星软件 B:给计算机安装防火墙软件 C:不要轻易给陌生人发邮件 D:不要轻易打开陌生人的邮件 答案:C

35、计算机安全属性中的完整性是指_______。 A:任何程序的运行绝不可中断 B:Word文档必须完整

C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等 D:登录系统是用户提供给系统的信息必须完整 答案:C

36、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:可以下载和使用网上的试用版软件 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有授权的软件 答案:D

37、下面不符合网络道德规范的行为是______。 A:下载科技论文

B:破译别人的邮箱密码 C:不付费使用试用版的软件 D:下载打印机驱动程序 答案:B

38、下面说法错误的是______。 A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞

C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的 答案:C

39、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据

B:把截获的信息全部或部分重发 C:向某网站发送大量垃圾信息 D:数据在传输中途被窃听 答案:D

40、下面说法错误的是______。 A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞

C:防火墙可以检测出大部分病毒的攻击 D:不付费使用试用版软件是合法的 答案:C

41、计算机安全属性中的可靠性是指______。

A:得到授权的实体在需要时能访问资源和得到服务 B:系统在规定条件下和规定时间内完成规定的功能

C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D:确保信息不暴露给未经授权的实体 答案:B

42、计算机安全中的系统安全是指______。 A:系统操作员的人身安全

B:计算机系统中的每个软件实体能安全使用 C:操作系统本身的安全

D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防 答案:C

43、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。

A:引导型病毒 B:操作系统型病毒 C:文件型病毒 D:混合型病毒 答案:C

44、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改 B:团队合作精神不够 C:病毒的攻击

D:网络的通信协议有漏洞 答案:B

45、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改

B:由于磁盘的物理故障,导致存储失败 C:病毒的攻击 D:黑客攻击 答案:B

46、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改 B:电磁干扰 C:病毒的攻击

D:系统对数据处理的控制能力还不完善 答案:B

47、下面,叙述正确的是______。

A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性

C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 答案:A

48、验证接收者的身份是真实的,这称为______。 A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别 答案:A

49、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:中介者认证技术 D:数字签名技术 答案:C

50、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:发送者IP地址认证 D:消息的序列和时间 答案:C

本文来源:https://www.bwwdw.com/article/jerr.html

Top