您好,欢迎访问三七文档
1单选题:1、要提高计算机的运行速度,应在360安全卫士中运行__________。A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B2、下列说法不正确的是__________。A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行答案:B3、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。A.可审性B.及时性C.完整性D.保密性答案:C4、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__________。A.保密性B.完整性C.可用性D.可靠性答案:C5、下列不属于可用性服务的技术是__________。A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B6、下面不属于网络安全服务的是__________。A.访问控制技术B.数据加密技术C.身份认证技术D.语义完整性技术2答案:D7、以下关于计算机病毒说法正确的是__________。A.计算机病毒只有在发作的时候才能检查出来B.只要计算感染了病毒,该病毒会马上发作C.DOS系统的病毒也可以攻击UNIXD.计算机病毒没有文件名答案:D8、下面,不能有效预防计算机病毒攻击的做法是__________。A.定时开关计算机B.定期用防病毒软件杀毒C.定期升级防病毒软件D.定期备份重要数据答案:A9、计算机安全的属性不包括________。A.要保证信息传送时,别人无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性答案:D10、确保信息不暴露给未经授权的实体的属性是指系统的______。A.保密性B.完整性C.可用性D.可靠性答案:A11、计算机安全属性中的保密性是指_______。A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D12、数字签名实现信息的_______。A.可靠性B.不可抵赖性(否认性)C.完整性D.保密性3答案:B13、360安全卫士中的软件管家的功能是_______。A.是对系统中出数据文件外的所有软件提供保护B.仅对系统中的系统软件提供保护C.为用户提供了多种应用软件以供下载D.仅对系统中的各种应用软件提供保护答案:C14、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的__________。A.保密性B.完整性C.可用性D.可靠性答案:B15、计算机安全的属性不包括________。A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的及时性答案:D16、计算机安全属性中的保密性是指_______。A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用IP地址要保密D.确保信息不暴露给未经授权的实体答案:D17、访问控制中的“授权”是用来__________。A.限制用户对资源的使用权限B.控制是否有收发邮件的权限C.控制操作系统是否可以启动D.控制用户可否上网答案:A18、计算机安全属性不包括______。A.可用性和可审性B.可判断性和可靠性C.完整性和可审性4D.保密性和可控性答案:B19、计算机病毒最主要的特征是__________。A.传染性和破坏性B.欺骗性和潜伏性C.破坏性和潜伏性D.隐蔽性和潜伏性答案:A20、信息处理环节存在不安全的因素并不包括__________。A.输入的数据容易被篡改B.打印机卡纸C.I/O设备容易产生信息泄露D.系统软件和处理软件容易受到病毒的攻击答案:B21、计算机安全的属性不包括______。A.保密性B.完整性C.不可抵赖性和可用性D.合理性和可审性答案:D22、下面的做法中,对提高信息可用性影响最小的做法是__________。A.定期运行计算机杀毒程序B.定期备份重要数据C.定期对系统做“碎片清理”D.对信息传输利用“消息认证”技术答案:C23、影响信息安全的因素不包括_______。A.输入的数据容易被篡改B.计算机病毒的攻击C.防火墙偶发故障D.系统对处理数据的功能还不完善答案:C24、下面的做法中,对提高信息保密性无影响的做法是__________。A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”5D.给信息加密后保存、传送答案:C25、下面不符合网络道德规范的行为是______。A.下载科技论文B.未经许可,在网上发布自己预测的地震消息C.不付费使用试用版的软件D.下载可能无法运行的打印机驱动程序答案:B26、计算机病毒是指在计算机磁盘上进行自我复制的______。A.一段程序B.一条命令C.一种利用计算机进行传播的生物病毒D.一个文件答案:A27、下面不符合网络道德规范的行为是______。A.下载科技论文B.破译别人的邮箱密码C.不付费使用试用版的软件D.下载打印机驱动程序答案:B28、下面,关于系统还原说法正确的是______。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.系统还原可以自动升级计算机操作系统版本D.系统还原后,硬盘上的信息会自动丢失答案:C29、下面属于主动攻击的技术手段是______。A.嗅探B.信息收集C.密码破译D.信息篡改答案:D30、计算机安全属性中的可用性是指_______。A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整6D.数据库的数据必须可靠答案:A31、对计算机病毒,叙述正确的是______。A.都具有破坏性B.有些病毒对计算机的运行并无影响C.都破坏系统文件D.不破坏数据,只破坏文件答案:A32、下面属于主动攻击的是________。A.篡改B.窃听C.流量分析D.密码破译答案:A33、系统安全主要是指_______。A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D34、下面不属于主动攻击的是_______。A.假冒B.窃听C.重放D.修改信息答案:B35、计算机病毒不具备______。A.传染性B.寄生性C.免疫性D.潜伏性答案:C36、下列选项中,属于计算机病毒特征的是______。A.偶发性B.隐蔽性C.永久性7D.并发性答案:B37、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。A.指令B.程序段C.设备D.文件答案:B38、下列选项中,属于计算机病毒特征的是______。A.并发性B.周期性C.衍生性D.免疫性答案:C39、计算机染上病毒后不可能出现的现象是______。A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.鼠标突然无法再移动光标,机器死机D.电源风扇的声音突然变大答案:D40、下面属于被动攻击的技术手段是______。A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务答案:A41、下列选项中,属于计算机病毒特征的是______。A.偶发性B.周期性C.潜伏性D.免疫性答案:C42、计算机病毒不能通过______传播。A.电子邮件B.U盘8C.网络D.空气答案:D43、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性B.衍生性C.欺骗性D.破坏性答案:B44、以下不属于计算机病毒特征的是______。A.传染性B.衍生性C.欺骗性D.不安全性答案:D45、360安全卫士中的软件管家的功能是_______。A.是对系统中出数据文件外的所有软件提供保护B.仅对系统中的系统软件提供保护C.为用户提供了多种应用软件以供下载D.仅对系统中的各种应用软件提供保护答案:C46、下面不是360安全卫士的重要功能的是______。A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D47、产生系统还原的原因是______。A.为减少病毒的攻击,对操作系统的漏洞进行修补B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态C.要更换新的操作系统D.因为更换了打印机,需要重装驱动程序答案:B48、认证技术不包括_______。A.消息认证9B.身份认证C.权限认证D.数字签名答案:C49、下面关于系统还原的说法正确的是_____。A.系统还原会自动升级操作系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定答案:C50、消息认证的内容不包括______。A.发送消息的时间B.消息内容是否受到偶然或有意的篡改C.发送者IP地址认证D.消息的序列号答案:C51、以下关于防火墙的说法,不正确的是______。A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C52、下列情况中,破坏了数据的完整性的攻击是_______。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译答案:C53、限制某个用户只允许对某个文件进行读操作,这属于_____。A.认证技术B.防病毒技术C.加密技术D.访问控制技术答案:D54、用某种方法伪装消息以隐藏它的内容的过程称为______。A.数据格式化10B.数据加工C.数据加密D.数据解密答案:C55、计算机病毒属于______范畴。A.硬件与软件B.硬件C.软件D.微生物答案:C56、产生系统还原的原因是______。A.为减少病毒的攻击,对操作系统的漏洞进行修补B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态C.要更换新的操作系统D.因为更换了打印机,需要重装驱动程序答案:B57、计算机病毒属于________。A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.有错误的应用程序答案:C58、关于系统更新的说法,下列正确的是_________。A.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要注册C.系统更新的存在,是因为系统存在漏洞D.只要系统更新一次,以后就不必再更新答案:C59、下面不属于计算机病毒的是_______。A.爱虫B.比特精灵C.熊猫烧香D.蠕虫答案:B60、下面叙述正确的是______。A.计算机病毒是一个文件11B.计算机病毒是一段程序C.计算机病毒是一种病菌D.计算机病毒是一段不可计算的数据答案:B61、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。A.指令B.程序C.文档D.文件答案:B62、下面最可能是病毒引起的现象是______。A.某些文件丢失B.电源打开后指示灯不亮C.鼠标使用随好随坏D.打印机经常卡纸答案:A63、以下关于计算机病毒说法错误的是______。A.计算机病毒没有文件名B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件答案:D64、计算机病毒的传播途径不可能是______。A.计算机网络B.纸质文件C.磁盘D.Word文档答案:B65、下面关于计算机病毒说法错误的是_______。A.良性病毒也有传染性B.计算机病毒是一段程序C.计算机病毒是一个文件D.病毒也能感染正版软件答案:C66、为了预防计算机病毒,对于外来磁盘应采取______。12A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用答案:B67、下面不能有效预防计算机病毒的做法是______。A.不要轻易打开陌生人发来的邮件B.使用别人的U盘前先用防病毒软件杀毒C.不要轻易给陌生人发邮件D.不要让陌生人轻易在你的计算机上使用他的U盘答案:C68、为了减少计算机病毒对计算机系统的破坏,应______。A.尽可能不运行来历不明的软件B.尽可能用U盘启动计算机C
本文标题:计算机安全
链接地址:https://www.777doc.com/doc-2042668 .html