全国高校网络教育统一考试
计算机应用基础—计算机安全部分
1.计算机病毒隐藏(潜伏)在( B )。
A.内存 B.外存 C. CPU D. I/O设备
2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性 B.有些病毒无破坏性
C.都破坏EXE文件 D.不破坏数据,只破坏文件
3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的 B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用
D.计算机病毒是在编程时由于疏忽而造成的程序错误
4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行
B.计算机病毒程序可以连接到数据库文件上去执行
C.木马程序可以通过一个图片文件去传播
D.计算机病毒程序可以连接到可执行文件上去执行
5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止把网外未经授权的信息发送到内网
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统 B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失
7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
行程卡星号C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
8.下面不属于访问控制策略的是( C )。
A.加口令 B.设置访问权限 C.给数据加密 D.角认证
9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统 B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的 D.计算机病毒只感染.exe或文件
10.计算机安全需求不包括( D )。
A.数据保密性 B.数据可用性 C.数据可靠性 D.数据客观性
11.访问控制不包括( D )。
A.网络访问控制 B.主机、操作系统访问控制
C.应用程序访问控制 D. IP访问控制
12.保障信息安全最基本、最核心的技术是( A )。
A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术
13.下面属于被动攻击的手段是( C )。
A.假冒 B.修改信息 C.窃听 D. 拒绝服务
14.消息认证的内容不包括( D )。
A.证实消息的信源是真实的 B.消息内容是否受到篡改
C.消息的序号和时间 D.消息内容是否正确
15.下面关于防火墙说法不正确的是( A )。
A.防火墙可以防止大部分病毒通过网络传播 B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤外网的访问
16.认证使用的技术包括( A )。
A.消息认证和身份认证 B.身份认证和DNA认证
C.压缩技术和身份认证 D.数字签名和IP地址认证
17.下面关于计算机病毒说法不正确的是( B )。
A.正版的软件也会受计算机病毒的攻击 B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何病毒都有清除的办法
18.下面不属于计算机安全要解决的问题是( B )。
A.安全法规的建立 B.操作员人身安全的保证 C.安全技术 D.安全管理制度
19.下面不属于访问控制技术的是( C )。
A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角的访问控制
20.下面不正确的说法是( A )。
A.阳光直射计算机会影响计算机的正常操作
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路 D.可以利用进行病毒传播
21.计算机安全属性不包括( D )。
A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用 D.信息的语义必须正确
22.下列情况中,破坏了数据的完整性的攻击是( C )。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为
C.数据在传输中途被篡改 D.数据在传输中途被窃听
23.下列操作可能使得计算机感染病毒的操作是( D )。
A.强行拔掉U盘 B.删除文件 C.强行关闭计算机 D.使用外来的软件或光盘
24.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( C )。
A.保密性 B.完整性 C.可用性 D.可靠性
25.下列情况中,破坏了数据的保密性的攻击是( D )。
A.假冒他人地址发送数据 B.不承认做过信息的递交行为
C.数据在传输中途被篡改 D.数据在传输中途被窃听
26.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它( D )。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性
27.计算机病毒通常要破坏系统中的某些文件,它( A )。
A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性
28.计算机安全不包括( D )。
A.要防止计算机被盗 B.要防止计算机信息辐射
C.要防止病毒攻击造成系统瘫痪 D.要防止计算机辐射,造成操作员人身伤害宽恕的反义词
29.计算机安全中的实体安全主要是指( A )。
A.计算机物理硬件实体的安全 B.操作员人身实体的安全
C.数据库文件的安全 D.应用程序的安全
30.对计算机病毒,叙述正确的是( A )。
A.都具有破坏性 B.有些病毒无破坏性
C.都破坏操作系统 D.不破坏数据,只破坏程序
31.计算机病毒最主要的特征是( A )。
模拟人生3mod怎么用A.传染性和破坏性 B.破坏性和潜伏性 C.欺骗性和潜伏性 D.隐蔽性和潜伏性
32.产生计算机病毒的原因,不正确的说法是( B )。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
台式电脑无线上网C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
二月二吃什么东西33.计算机染上病毒后不可能出现的现象是( D )。
A.系统出现异常启动或经常“死机” B.程序或数据突然丢失
C.磁盘空间变小 D.电源风扇的声音突然变大
34.计算机病毒是指在计算机磁盘上进行自我复制的( A )。
A.一段程序 B.一条命令. C.一个标记 D.一个文件
35.下面关于计算机病毒说法正确的是( A )。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
36.下面关于计算机病毒说法错误的是( B )。
A.病毒可以直接或间接执行 B.通过杀毒软件可以到病毒的文件名
如何淘宝网开店C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件
37.关于天网防火墙的说法,下列不正确的是( C )。
A.天网防火墙能帮助用户抵挡网络入侵和攻击
B.天网防火墙把网络分为本地网和互联网
C.天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况
D.天网防火墙适合各种上网方式的用户
38.关于防火墙的说法,下列错误的是( C )。
A.防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问
B.防火墙对大多数病毒无预防能力
C.防火墙可以抵抗最新的未设置策略的攻击漏洞
D.防火墙可以阻断攻击,但不能消灭攻击源
39.以下说法正确的是( B )。
A.所谓良性病毒是指:虽然是计算机病毒,但实际对计算机的运行无任何影响
B.源码型病毒可以成为合法程序的一部分
C.网络病毒只能使得浏览网页的速度减慢
D.计算机病毒既然是一段程序,所以也有文件名
40.以下符合网络道德规范的是( D )。
A.破解别人密码,但未破坏其数据 B.通过网络向别人的计算机传播病毒
C.利用互联网进行“” D.在自己的计算机上演示病毒,以观察其执行过程
41.以下关于计算机病毒说法正确的是( D )。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C. DOS系统的病毒也可以攻击UNIX D.计算机病毒没有文件名
42.下面不属于网络安全服务的是( D )。
A.访问控制技术 B.数据加密技术 C.身份认证技术 D.语义完整性技术
43.下面不属于网络安全服务的是( D )。
A.访问控制技术 B.数据加密技术 C.身份认证技术 D.数据一致性技术
44.下面,不是以密码技术为基础实现的技术是( A )。
A.防病毒技术 B.数字签名技术 C.身份认证技术 D.秘密分存技术
45.访问控制中的“授权”是用来( A )。
A.限制用户对资源的使用权限 B.控制用户可否上网
C.控制操作系统是否可以启动 D.控制是否有发送邮件的权利
46.下面关于认证技术说法正确的是( C )。
A.认证技术可以识别所访问的IP地址是否合法
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论