您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 质量控制/管理 > 第8章 计算机安全真题及答案
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性参考答案:D所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。A.保密性B.完整性C.可用性服务和可审性D.语义正确性参考答案:D所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。A.保密性B.完整性C.可用性D.可靠性参考答案:C所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A.保密性B.完整性C.可用性D.可靠性参考答案:C所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A.保密性B.完整性C.可用性D.可靠性参考答案:B所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。A.保密性B.完整性C.可用性D.可靠性参考答案:A所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。A.保密性B.不可抵赖性C.可用性D.可靠性参考答案:B所属章节:[信息安全与网络道德]8.计算机安全不包括_______。A.实体安全B.操作安全C.系统安全D.信息安全参考答案:B所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听参考答案:C所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听参考答案:D所属章节:[信息安全与网络道德]11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A.保密性B.完整性C.可用性D.可靠性参考答案:C所属章节:[信息安全与网络道德]12.对计算机病毒,叙述正确的是______。A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件参考答案:A所属章节:[信息安全与网络道德]13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______A.指令B.程序C.设备D.文件参考答案:B所属章节:[信息安全与网络道德]14.计算机病毒的传播途径不可能是______。A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机参考答案:B所属章节:[信息安全与网络道德]15.计算机病毒不可以______。A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度参考答案:C所属章节:[信息安全与网络道德]16.下面对产生计算机病毒的原因,不正确的说法是_______。A.为了表现自己的才能,而编写的恶意程序B.有人在编写程序时,由于疏忽而产生了不可预测的后果C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序参考答案:B所属章节:[信息安全与网络道德]17.计算机病毒程序_______。A.通常不大,不会超过几十KB字节B.通常很大,可能达到几MB字节C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小参考答案:A所属章节:[信息安全与网络道德]18.为了减少计算机病毒对计算机系统的破坏,应______A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘参考答案:A所属章节:[信息安全与网络道德]19.计算机染上病毒后不可能出现的现象是______。A.系统出现异常启动或经常死机B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大参考答案:D所属章节:[信息安全与网络道德]20.计算机病毒不可能存在于______。A.电子邮件B.应用程序C.Word文档D.CPU中参考答案:D所属章节:[信息安全与网络道德]21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A.丢弃不用B.删除所有文件C.进行格式化D.删除Command.com文件参考答案:C所属章节:[信息安全与网络道德]22.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件参考答案:D所属章节:[信息安全与网络道德]23.杀毒软件可以进行检查并杀毒的设备是______。A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU参考答案:A所属章节:[信息安全与网络道德]24.计算机病毒的传播不可以通过________。A.软盘、硬盘B.U盘C.电子邮电D.CPU参考答案:D所属章节:[信息安全与网络道德]25.关于计算机病毒的叙述中,错误的是______。A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒程序只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介参考答案:A所属章节:[信息安全与网络道德]26.一台计算机感染病毒的可能途径是______。A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令参考答案:A所属章节:[信息安全与网络道德]27.计算机病毒不会造成计算机损坏的是_______。A.硬件B.数据C.外观D.程序参考答案:C所属章节:[信息安全与网络道德]28.计算机病毒传播的主要媒介是________。A.磁盘与网络B.微生物病毒体C.人体D.电源参考答案:A所属章节:[信息安全与网络道德]29.计算机可能感染病毒的途径是______。A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定参考答案:B所属章节:[信息安全与网络道德]30.微机感染病毒后,可能造成______。A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏参考答案:A所属章节:[信息安全与网络道德]31.为了预防计算机病毒,对于外来磁盘应采取______。A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用参考答案:B所属章节:[信息安全与网络道德]32.发现计算机感染病毒后,以下可用来清除病毒的操作是______。A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机参考答案:A所属章节:[信息安全与网络道德]33.下列操作中,不能完全清除文件型计算机病毒的是______。A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除参考答案:B所属章节:[信息安全与网络道德]34.对已感染病毒的磁盘应当采用的处理方法是______。A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响参考答案:B所属章节:[信息安全与网络道德]35.下列关于计算机病毒叙述中,错误的是______。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序参考答案:C所属章节:[信息安全与网络道德]36.通过网络进行病毒传播的方式不包括______。A.文件传输B.电子邮件C.数据库文件D.网页参考答案:C所属章节:[信息安全与网络道德]37.计算机病毒是______A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序参考答案:D所属章节:[信息安全与网络道德]38.计算机病毒是指在计算机磁盘上进行自我复制的______。A.一段程序B.一条命令C.一个标记D.一个文件参考答案:A所属章节:[信息安全与网络道德]39.计算机病毒不具备______。A.传染性B.寄生性C.免疫性D.潜伏性参考答案:C所属章节:[信息安全与网络道德]40.下列防止电脑病毒感染的方法,错误的是______。A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件参考答案:B所属章节:[信息安全与网络道德]41.计算机病毒不能通过______传播。A.电子邮件B.软盘C.网络D.空气参考答案:D所属章节:[信息安全与网络道德]目前预防计算机病毒体系还不能做到的是______。A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包参考答案:C所属章节:[信息安全与网络道德]42.所谓计算机病毒实质是______。A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变参考答案:B所属章节:[信息安全与网络道德]43.计算机病毒具有______。A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性参考答案:A所属章节:[信息安全与网络道德]44.下面不能判断计算机可能有病毒的特征是________A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断参考答案:D所属章节:[信息安全与网络道德]45.计算机病毒对于操作计算机的人的身体______。A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适参考答案:C所属章节:[信息安全与网络道德]46.计算机病毒是______A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机参考答案:C所属章节:[信息安全与网络道德]47.计算机一旦染上病毒,就会________。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作。参考答案:C所属章节:[信息安全与网络道德]48.计算机病毒的预防技术不包括______。A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术参考答案:D所属章节:[信息安全与网络道德]49.下列选项中,不属于计算机病毒特征的是______。A.传染性B.免疫性C.潜伏性D.破坏性参考答案:B所属章节:[信息安全与网络道德]50.计算机病毒属于______范畴。A.硬件与软件B.硬件C.软件D.微生物参考答案:C所属章节:[信息安全与网络道德]51.下列关于计算机病毒的说法中错误的是______。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件参考答案:D所属章节:[信息安全与网络道德]52.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性参考答案:A所属章节:[信息安全与网络道德]53.计算机可能传染病毒的途径是___________。A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘参考答案:B所属章节:[信息安全与网络道德]54.以下关于计算机病毒的叙述,不正确的是_______。A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除参考答案:C所属章节:[信息安全与网络道德]55.以下______软件不是杀毒软件。A.瑞星B.IEC.诺顿D.卡巴斯基参考答案:B所属章节:[信息安全与网络道德]56.计算机病毒是一种______。A.破坏硬件的机制B.破坏性的程序C.
本文标题:第8章 计算机安全真题及答案
链接地址:https://www.777doc.com/doc-3614867 .html