计算机安全
所有单选题
1、计算机病毒主要破坏数据的____。
A:可审性
B:及时性
C:完整性
D:保密性
答案:C
难度:2
知识点:计算机安全\计算机安全的基本概念\计算机安全的属性
2、下面说法正确的是____。
A:信息的泄露只在信息的传输过程中发生
B:信息的泄露只在信息的存储过程中发生
C:信息的泄露在信息的传输和存储过程中都会发生
D:信息的泄露在信息的传输和存储过程中都不会发生
答案:C
难度:1
知识点:计算机安全\计算机安全的基本概念\计算机安全的基本概念
3、下面关于计算机病毒描述错误的是____。
A:计算机病毒具有传染性
B:通过网络传染计算机病毒,其破坏性大大高于单机系统
C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统
D:计算机病毒主要破坏数据的完整性
答案:C
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念
4、计算机安全在网络环境中,并不能提供安全保护的是_____。
A:信息的载体
B:信息的处理、传输
C:信息的存储、访问
D:信息语意的正确性
答案:D
难度:1
知识点:计算机安全\计算机安全的基本概念\计算机安全的分类
5、下面不属于计算机安全的基本属性是____。
A:机密性
B:可用性
C:完整性
D:正确性
答案:D
难度:1
知识点:计算机安全\计算机安全的基本概念\计算机安全的属性
6、下列不属于可用性服务的技术是____。
A:备份
B:身份鉴别
C:在线恢复
D:灾难恢复
答案:B
难度:1
知识点:计算机安全\网络安全\网络安全服务
7、信息安全并不涉及的领域是____。
A:计算机技术和网络技术
B:法律制度
C:公共道德
D:人身安全
答案:D
难度:1
知识点:计算机安全\计算机安全的基本概念\计算机安全的分类
8、计算机病毒是____。
A:一种有破坏性的程序
B:使用计算机时容易感染的一种疾病
C:一种计算机硬件故障
D:计算机软件系统故障
答案:A
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念
9、下列不属于计算机病毒特性的是____。
A:传染性
B:潜伏性
C:可预见性
D:破坏性
答案:C
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的特征
10、关于预防计算机病毒说法正确的是_____。
A:仅需要使用技术手段预防病毒
B:仅通过管理手段预防病毒
C:管理手段与技术手段相结合预防病毒
D:必须有专门的硬件支持才可预防病毒
答案:C
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防
11、关于系统更新的说法,下列正确的是_____。
A:系统更新之后,系统就不会再出现漏洞
B:系统更新包的下载需要付费
C:系统更新的存在,是因为系统存在漏洞
D:所有更新应及时下载,否则会立即被病毒感染
答案:C
难度:1
知识点:计算机安全\系统更新\系统更新的概念
12、下列关于系统还原的说法,正确的是__________。
A:系统还原后,用户数据大部分都会丢失
B:系统还原可以解决系统漏洞问题
C:还原点可以由系统自动生成,也可以由用户手动设置
D:系统还原的本质就是重装系统
答案:C
难度:1
知识点:计算机安全\系统还原\系统还原的概念
13、下面并不能有效预防病毒的方法是_______。
A:尽量不使用来路不明的U盘
B:使用别人的U盘时,先将该U盘设置为只读属性
C:使用别人的U盘时,先将该U盘用防病毒软件杀毒
D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性
答案:B
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防
14、下面能有效预防计算机病毒的方法是______。
A:尽可能的多作磁盘碎片整理
B:及时升级防病毒软件
C:尽可能地多作磁盘清理
D:把重要文件压缩存放
答案:B
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的预防
15、文件型病毒最主要感染______。
A:.exe或文件
B:.ppt或文件
C:.doc或.exe文件
D:.c或.exe文件
答案:A
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念
16、以下关于防火墙的说法,不正确的是______。
A:防火墙采用的是一种隔离技术
B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:C
难度:2
知识点:计算机安全\防火墙\防火墙的概念
17、计算机安全需求不包括____。
A:保密性、完整性
B:可用性、可控性
C:不可否认性
D:信息使用的合理性
答案:D
难度:1
知识点:计算机安全\计算机安全的基本概念\计算机安全的属性
18、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A:向某网站发送大量垃圾信息
B:数据窃听
C:数据流分析
D:截获数据包
答案:A
难度:2
知识点:计算机安全\网络安全\网络攻击的分类
19、拒绝服务破坏信息的_______。
A:可靠性
B:可用性
C:完整性
D:保密性
答案:B
难度:1
知识点:计算机安全\计算机安全的基本概念\计算机安全的属性
20、下面最难防范的网络攻击是______。
A:计算机病毒
B:拒绝服务
C:修改数据
D:窃听
答案:D
难度:3
知识点:计算机安全\网络安全\网络攻击的分类
21、计算机病毒隐藏(潜伏)在____。
A:内存
B:外存
C:CPU
D:I/O设备
答案:B
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念
22、下面关于计算机病毒说法正确的是____。
A:都具有破坏性
B:有些病毒无破坏性
C:都破坏EXE文件
D:不破坏数据,只破坏文件
答案:A
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念
23、下面说法正确的是____。
A:计算机病毒是生产计算机硬件时不注意产生的
B:计算机病毒是人为制造的
C:计算机病毒必须清除掉后,计算机才能使用
D:计算机病毒是在编程时由于疏忽而造成的程序错误
答案:B
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念
24、说法不正确的是_______。
A:计算机病毒程序可以通过链接到Word的宏命令上去执行
B:计算机病毒程序可以链接到数据库文件上去执行
C:木马程序可以通过一个图片文件去传播
D:计算机病毒程序可以链接通过到可执行文件上去执行
答案:B
难度:2
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念
25、下面关于防火墙说法正确的是______重装系统后不能上网。
A:防火墙可以不要专门的硬件支持来实现
B:防火墙只能防止把网外未经授权的信息发送到内网
C:所有的防火墙都能准确的检测出攻击来自那台计算机
D:防火墙的主要技术支撑是加密技术
答案:A
难度:2
知识点:计算机安全\防火墙\防火墙的概念
26、下面关于系统还原说法正确的是______。
A:系统还原等价于重新安装系统
B:系统还原后可以清除计算机中的病毒
C:还原点可以由系统自动生成也可以自行设置
D:系统还原后,硬盘上的信息会自动丢失
答案:C
难度:1
知识点:计算机安全\系统还原\系统还原的概念
27、下面关于系统更新说法正确的是______。
A:其所以系统需要更新是因为操作系统存在着漏洞
B:系统更新后,可以不再受病毒的攻击
C:即使计算机无法上网,系统更新也会自动进行
D:所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
难度:1
知识点:计算机安全\系统更新\系统更新的概念
28、下面不属于访问控制策略的是____。
A:加口令
B:设置访问权限
C:给数据加密
D:角认证
答案:C
难度:2
知识点:计算机安全\网络安全\网络安全服务
29、下面关于计算机病毒说法正确的是_____。
A:计算机病毒不能破坏硬件系统
B:计算机防病毒软件可以查出和清除所有病毒
C:计算机病毒的传播是有条件的
D:计算机病毒只感染.exe或文件
答案:C
难度:1
知识点:计算机安全\计算机病毒的基本知识\计算机病毒的概念
30、计算机安全需求不包括____。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论