14年9月统考计算机复习资料 计算机安全
更新时间:2023-03-09 08:19:01 阅读量: 综合文库 文档下载
- 2022年9月计算机统考推荐度:
- 相关推荐
计算机安全
单选题
1、下面专门用来防病毒的软件是_____。 A:诺顿
B:天网防火墙 C:Debug D:整理磁盘 答案:A
2、验证某个信息在传送过程中是否被重放,这属于____。 A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术 答案:A
3、计算机病毒不可能存在于______。 A:电子邮件 B:应用程序 C:Word文档 D:运算器中 答案:D
4、下面属于被动攻击的技术手段是______。 A:病毒攻击 B:重发消息 C:流量分析 D:拒绝服务 答案:C
5、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:非法破译他人的密码 答案:D
6、计算机病毒不具备______。 A:传染性 B:寄生性 C:免疫性 D:潜伏性 答案:C
7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。 A:传染性和破坏性 B:破坏性欺骗性
C:欺骗性和寄生性 D:隐蔽性和潜伏性 答案:A
8、下列不属于网络安全的技术是________。 A:防火墙 B:加密狗 C:认证 D:防病毒 答案:B
9、访问控制根据应用环境不同,可分为三种,它不包括________。 A:数据库访问控制
B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
10、以下关于防火墙的说法,正确的是______。 A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击 C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:D
11、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件 答案:D
12、网络安全不涉及范围是______。 A:加密 B:防病毒
C:硬件技术升级 D:防黑客 答案:C
13、窃取信息,破坏信息的_______。 A:可靠性 B:可用性 C:完整性 D:保密性 答案:D
14、数据保密性指的是________。
A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B:提供连接实体身份的鉴别
C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D:确保数据数据是由合法实体发出的 答案:A
15、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成 B:防火墙的功能是防止把网外未经授权的信息发送到内网 C:任何防火墙都能准确的检测出攻击来自哪一台计算机 D:防火墙的主要支撑技术是加密技术 答案:A
16、访问控制不包括____________。 A:网络访问控制
B:主机、操作系统访问控制 C:应用程序访问控制 D:外设访问的控制 答案:D
17、保障信息安全最基本、最核心的技术措施是____。 A:信息加密技术 B:信息确认技术
C:网络控制技术 D:数据一致性技术 答案:A
18、下面不正确的说法是_____。
A:阳光直射计算机会影响计算机的正常操作
B:带电安装内存条可能导致计算机某些部件的损坏 C:灰尘可能导致计算机线路短路 D:Word文档中也有可能隐藏有病毒 答案:A
19、下面可能使得计算机无法启动的计算机病毒是_______。 A:源码型病毒 B:入侵型病毒 C:操作系统型病毒 D:外壳型病毒 答案:C
20、良型病毒是指______。 A:很容易清除的病毒 B:没有传染性的病毒 C:传播速度较慢的病毒
D:那些只为表现自己,破坏性相对较小的病毒 答案:D
21、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:接收者IP地址认证 D:消息的序列和时间 答案:C
22、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:消息合法性认证 D:消息的序列和时间 答案:C
23、下面关于计算机病毒说法不正确的是______。 A:正版的软件也会受计算机病毒的攻击
B:杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延 C:任何防病毒软件都不会查出和杀掉所有的病毒 D:杀完毒后,应及时给系统打上补丁 答案:B
24、关于加密技术,下面说法错误的是______。 A:加密的过程由发送方完成 B:解密的过程由接收方完成 C:加密算法决不可以公开
D:密钥(尤其是私钥)决不可以公开 答案:C
25、下面属于被动攻击的方式是______。 A:假冒和拒绝服务 B:窃听和假冒 C:窃听和破译
D:流量分析和修改信息 答案:C
26、数据备份主要的目的是提高数据的______。 A:可用性 B:不可抵赖性 C:完整性 D:保密性 答案:A
27、计算机安全不涉及的是_______。 A:通讯双方的身体安全 B:实体安全 C:系统安全
D:信息安全 答案:A
28、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。 A:通讯双方的身体安全 B:实体安全 C:系统安全 D:信息安全 答案:B
29、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。 A:隐蔽性 B:周期性 C:欺骗性 D:寄生性 答案:C
30、在进行杀毒时应注意的事项不包括_____。 A:在对系统进行杀毒之前,先备份重要的数据文件 B:在对系统进行杀毒之前,先断开所有的I/O设备 C:在对系统进行杀毒之前,先断开网络 D:杀完毒后,应及时打补丁 答案:B
31、下面关于计算机病毒说法正确的是______。 A:良性病毒没有隐藏的特征 B:计算机病毒是一段程序 C:计算机病毒是一个文件
D:正版软件都有抵御病毒攻击的能力 答案:B
32、计算机杀毒时,说法不正确的是______。 A:应及时升级杀毒软件
B:杀毒前应先对杀毒盘进行杀毒
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘 D:杀完毒后,应及时给系统打上补丁 答案:B
33、计算机安全的属性不包括______。
A:要保证信息传送时,别人无法理解你的信息的语义 B:要保证信息传送时,信息不被修改和破坏 C:要保证合法的用户能得到相应的服务 D:要保证信息使用的合理性 答案:D
34、下面无法预防计算机病毒的做法是______。
A:给计算机安装瑞星软件 B:给计算机安装防火墙软件 C:不要轻易给陌生人发邮件 D:不要轻易打开陌生人的邮件 答案:C
35、计算机安全属性中的完整性是指_______。 A:任何程序的运行绝不可中断 B:Word文档必须完整
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等 D:登录系统是用户提供给系统的信息必须完整 答案:C
36、以下不属于网络行为规范的是________。 A:不应未经许可而使用别人的计算机资源 B:可以下载和使用网上的试用版软件 C:不应干扰别人的计算机工作 D:可以使用或拷贝没有授权的软件 答案:D
37、下面不符合网络道德规范的行为是______。 A:下载科技论文
B:破译别人的邮箱密码 C:不付费使用试用版的软件 D:下载打印机驱动程序 答案:B
38、下面说法错误的是______。 A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞
C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的 答案:C
39、下列情况中,破坏了数据的保密性的攻击是_______。 A:假冒他人地址发送数据
B:把截获的信息全部或部分重发 C:向某网站发送大量垃圾信息 D:数据在传输中途被窃听 答案:D
40、下面说法错误的是______。 A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞
C:防火墙可以检测出大部分病毒的攻击 D:不付费使用试用版软件是合法的 答案:C
41、计算机安全属性中的可靠性是指______。
A:得到授权的实体在需要时能访问资源和得到服务 B:系统在规定条件下和规定时间内完成规定的功能
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D:确保信息不暴露给未经授权的实体 答案:B
42、计算机安全中的系统安全是指______。 A:系统操作员的人身安全
B:计算机系统中的每个软件实体能安全使用 C:操作系统本身的安全
D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防 答案:C
43、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。
A:引导型病毒 B:操作系统型病毒 C:文件型病毒 D:混合型病毒 答案:C
44、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改 B:团队合作精神不够 C:病毒的攻击
D:网络的通信协议有漏洞 答案:B
45、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改
B:由于磁盘的物理故障,导致存储失败 C:病毒的攻击 D:黑客攻击 答案:B
46、影响信息处理环节不安全的因素不包括______。 A:输入的数据容易被篡改 B:电磁干扰 C:病毒的攻击
D:系统对数据处理的控制能力还不完善 答案:B
47、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性 B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性 答案:A
48、验证接收者的身份是真实的,这称为______。 A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别 答案:A
49、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:中介者认证技术 D:数字签名技术 答案:C
50、消息认证的内容不包括______。 A:证实消息发送者和接收者的真实性 B:消息内容是否受到偶然或有意的篡改 C:发送者IP地址认证 D:消息的序列和时间 答案:C
正在阅读:
14年9月统考计算机复习资料 计算机安全03-09
电动轮汽车再生制动系统控制策略05-16
2019-2020学年最新二年级上册数学期中测试题 doc09-20
宝宝腺样体好转的治疗经过10-02
2022三年级英语上册 Unit 5 What colour is it(Lesson 26)教学设04-12
结构化学习题集01-08
人到三十应该弄明白的一些道理11-22
xx商城供应商资质审核调查表11-25
工程材料热加工论文参考文献08-16
电解槽大修渣的处理04-09
- 多层物业服务方案
- (审判实务)习惯法与少数民族地区民间纠纷解决问题(孙 潋)
- 人教版新课标六年级下册语文全册教案
- 词语打卡
- photoshop实习报告
- 钢结构设计原理综合测试2
- 2014年期末练习题
- 高中数学中的逆向思维解题方法探讨
- 名师原创 全国通用2014-2015学年高二寒假作业 政治(一)Word版
- 北航《建筑结构检测鉴定与加固》在线作业三
- XX县卫生监督所工程建设项目可行性研究报告
- 小学四年级观察作文经典评语
- 浅谈110KV变电站电气一次设计-程泉焱(1)
- 安全员考试题库
- 国家电网公司变电运维管理规定(试行)
- 义务教育课程标准稿征求意见提纲
- 教学秘书面试技巧
- 钢结构工程施工组织设计
- 水利工程概论论文
- 09届九年级数学第四次模拟试卷
- 计算机
- 复习资料
- 统考
- 安全
- 中小企业融资问题的探讨及国际借鉴
- 宁波大学2012-2013学年本、专科学生奖学金获得者名单
- 名词所有格练习题
- 冀教版八年级下lesson20教案
- 手机市场调查报告
- 运输合同补充协议范本
- 天津市科技型中小企业发展专项资金使用管理暂行办法
- 餐厅员工行为规范标准
- 如何管理好一个团队
- 2011年绵阳市中考语文试卷及答案
- 零极距离子膜电解槽
- 华南理工物理化学试卷
- 2013年11月中英合作《商务运营管理》试题及答案
- 新人教版五年级语文上册《新型玻璃》优秀教学设计
- 《课题1原子的构成》教案
- 作业4
- 汽车电控燃油喷射系统 毕业论文
- 2016年绵阳市高中2015级高一第一学期期末考试语文试题及答案
- 国贸学年论文 - 环境保护与贸易的关系
- 浙江大学远程教育《知识产权法》在线作业