您好,欢迎来到意榕旅游网。
搜索
您的当前位置:首页14年9月统考计算机复习资料 计算机安全

14年9月统考计算机复习资料 计算机安全

来源:意榕旅游网


计算机安全

单选题

1、下面专门用来防病毒的软件是_____。

A:诺顿

B:天网防火墙

C:Debug

D:整理磁盘

答案:A

2、验证某个信息在传送过程中是否被重放,这属于____。

A:认证技术

B:防病毒技术

C:加密技术

D:访问控制技术

答案:A

3、计算机病毒不可能存在于______。

A:电子邮件

B:应用程序

C:Word文档

D:运算器中

答案:D

4、下面属于被动攻击的技术手段是______。

A:病毒攻击

B:重发消息

C:流量分析

D:拒绝服务

答案:C

5、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据

B:不承认做过信息的递交行为

C:数据在传输中途被篡改

D:非法破译他人的密码

答案:D

6、计算机病毒不具备______。

A:传染性

B:寄生性

C:免疫性

D:潜伏性

答案:C

7、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

A:传染性和破坏性

B:破坏性欺骗性

C:欺骗性和寄生性

D:隐蔽性和潜伏性

答案:A

8、下列不属于网络安全的技术是________。

A:防火墙

B:加密狗

C:认证

D:防病毒

答案:B

9、访问控制根据应用环境不同,可分为三种,它不包括________。

A:数据库访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

10、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性

B:只要安装了防火墙,则系统就不会受到黑客的攻击

C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:D

11、以下不属于网络行为规范的是________。

A:不应未经许可而使用别人的计算机资源

B:不应用计算机进行偷窃

C:不应干扰别人的计算机工作

D:可以使用或拷贝没有受权的软件

答案:D

12、网络安全不涉及范围是______。

A:加密

B:防病毒

C:硬件技术升级

D:防黑客

答案:C

13、窃取信息,破坏信息的_______。

A:可靠性

B:可用性

C:完整性

D:保密性

答案:D

14、数据保密性指的是________。

A:保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B:提供连接实体身份的鉴别

C:防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D:确保数据数据是由合法实体发出的

答案:A

15、下面关于防火墙说法正确的是______。

A:防火墙必须由软件以及支持该软件运行的硬件系统构成

B:防火墙的功能是防止把网外未经授权的信息发送到内网

C:任何防火墙都能准确的检测出攻击来自哪一台计算机

D:防火墙的主要支撑技术是加密技术

答案:A

16、访问控制不包括____________。

A:网络访问控制

B:主机、操作系统访问控制

C:应用程序访问控制

D:外设访问的控制

答案:D

17、保障信息安全最基本、最核心的技术措施是____。

A:信息加密技术

B:信息确认技术

C:网络控制技术

D:数据一致性技术

答案:A

18、下面不正确的说法是_____。

A:阳光直射计算机会影响计算机的正常操作

B:带电安装内存条可能导致计算机某些部件的损坏

C:灰尘可能导致计算机线路短路

D:Word文档中也有可能隐藏有病毒

答案:A

19、下面可能使得计算机无法启动的计算机病毒是_______。

A:源码型病毒

B:入侵型病毒

C:操作系统型病毒

D:外壳型病毒

答案:C

20、良型病毒是指______。

A:很容易清除的病毒

B:没有传染性的病毒

C:传播速度较慢的病毒

D:那些只为表现自己,破坏性相对较小的病毒

答案:D

21、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性

B:消息内容是否受到偶然或有意的篡改

C:接收者IP地址认证

D:消息的序列和时间

答案:C

22、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性

B:消息内容是否受到偶然或有意的篡改

C:消息合法性认证

D:消息的序列和时间

答案:C

23、下面关于计算机病毒说法不正确的是______。

A:正版的软件也会受计算机病毒的攻击

B:杀毒前先备份重要文件,但若该文件已经染毒,则不可备份,否则病毒会更快的蔓延

C:任何防病毒软件都不会查出和杀掉所有的病毒

D:杀完毒后,应及时给系统打上补丁

答案:B

24、关于加密技术,下面说法错误的是______。

A:加密的过程由发送方完成

B:解密的过程由接收方完成

C:加密算法决不可以公开

D:密钥(尤其是私钥)决不可以公开

答案:C

25、下面属于被动攻击的方式是______。

A:假冒和拒绝服务

B:窃听和假冒

C:窃听和破译

D:流量分析和修改信息

答案:C

26、数据备份主要的目的是提高数据的______。

A:可用性

B:不可抵赖性

C:完整性

D:保密性

答案:A

27、计算机安全不涉及的是_______。

A:通讯双方的身体安全

B:实体安全

C:系统安全

D:信息安全

答案:A

28、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

A:通讯双方的身体安全

B:实体安全

C:系统安全

D:信息安全

答案:B

29、有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的_______。

A:隐蔽性

B:周期性

C:欺骗性

D:寄生性

答案:C

30、在进行杀毒时应注意的事项不包括_____。

A:在对系统进行杀毒之前,先备份重要的数据文件

B:在对系统进行杀毒之前,先断开所有的I/O设备

C:在对系统进行杀毒之前,先断开网络

D:杀完毒后,应及时打补丁

答案:B

31、下面关于计算机病毒说法正确的是______。

A:良性病毒没有隐藏的特征

B:计算机病毒是一段程序

C:计算机病毒是一个文件

D:正版软件都有抵御病毒攻击的能力

答案:B

32、计算机杀毒时,说法不正确的是______。

A:应及时升级杀毒软件

B:杀毒前应先对杀毒盘进行杀毒

C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘

D:杀完毒后,应及时给系统打上补丁

答案:B

33、计算机安全的属性不包括______。

A:要保证信息传送时,别人无法理解你的信息的语义

B:要保证信息传送时,信息不被修改和破坏

C:要保证合法的用户能得到相应的服务

D:要保证信息使用的合理性

答案:D

34、下面无法预防计算机病毒的做法是______。

A:给计算机安装瑞星软件

B:给计算机安装防火墙软件

C:不要轻易给陌生人发邮件

D:不要轻易打开陌生人的邮件

答案:C

35、计算机安全属性中的完整性是指_______。

A:任何程序的运行绝不可中断

B:Word文档必须完整

C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等

D:登录系统是用户提供给系统的信息必须完整

答案:C

36、以下不属于网络行为规范的是________。

A:不应未经许可而使用别人的计算机资源

B:可以下载和使用网上的试用版软件

C:不应干扰别人的计算机工作

D:可以使用或拷贝没有授权的软件

答案:D

37、下面不符合网络道德规范的行为是______。

A:下载科技论文

B:破译别人的邮箱密码

C:不付费使用试用版的软件

D:下载打印机驱动程序

答案:B

38、下面说法错误的是______。

A:所有的操作系统都可能有漏洞

B:防火墙也有漏洞

C:正版软件不会受到病毒攻击

D:不付费使用试用版软件是合法的

答案:C

39、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据

B:把截获的信息全部或部分重发

C:向某网站发送大量垃圾信息

D:数据在传输中途被窃听

答案:D

40、下面说法错误的是______。

A:所有的操作系统都可能有漏洞

B:防火墙也有漏洞

C:防火墙可以检测出大部分病毒的攻击

D:不付费使用试用版软件是合法的

答案:C

41、计算机安全属性中的可靠性是指______。

A:得到授权的实体在需要时能访问资源和得到服务

B:系统在规定条件下和规定时间内完成规定的功能

C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性

D:确保信息不暴露给未经授权的实体

答案:B

42、计算机安全中的系统安全是指______。

A:系统操作员的人身安全

B:计算机系统中的每个软件实体能安全使用

C:操作系统本身的安全

D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

答案:C

43、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。

A:引导型病毒

B:操作系统型病毒

C:文件型病毒

D:混合型病毒

答案:C

44、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改

B:团队合作精神不够

C:病毒的攻击

D:网络的通信协议有漏洞

答案:B

45、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改

B:由于磁盘的物理故障,导致存储失败

C:病毒的攻击

D:黑客攻击

答案:B

46、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改

B:电磁干扰

C:病毒的攻击

D:系统对数据处理的控制能力还不完善

答案:B

47、下面,叙述正确的是______。

A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性

B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性

C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性

D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性

答案:A

48、验证接收者的身份是真实的,这称为______。

A:信宿识别

B:信源识别

C:发送方识别

D:接受方识别

答案:A

49、认证技术不包括______。

A:消息认证技术

B:身份认证技术

C:中介者认证技术

D:数字签名技术

答案:C

50、消息认证的内容不包括______。

A:证实消息发送者和接收者的真实性

B:消息内容是否受到偶然或有意的篡改

C:发送者IP地址认证

D:消息的序列和时间

答案:C

因篇幅问题不能全部显示,请点此查看更多更全内容

Copyright © 2019- yrrf.cn 版权所有 赣ICP备2024042794号-2

违法及侵权请联系:TEL:199 1889 7713 E-MAIL:2724546146@qq.com

本站由北京市万商天勤律师事务所王兴未律师提供法律服务