大学本科计算机压考10计算机安全
单选题:
1、认证技术不包括______。
A.消息认证技术
B.身份认证技术
认证技术
D.数字签名技术
答案:C
八月再见九月你好的图片2、影响信息安全的因素不包括_______。
A.输入的数据容易被篡改
B.计算机病毒的攻击
C.防火墙偶发故障
D.系统对处理数据的功能还不完善
答案:C
3、计算机安全的属性不包括______。
A.可用性
B.可靠性
C.可审查性
D.鲁棒性
答案:D
4、下面叙述错误的是______。
A.少数计算机病毒可以通过无线传播的方式进行病毒感染
B.计算机病毒不可能通过鼠标进行传染
C.计算机病毒其所以存在,一个重要的原因是操作系统有漏洞
D.计算机病毒一旦传染给其它计算机后,就马上发作,进行破坏答案:D
婴儿奶粉牌子5、认证技术不包括______。
A.权力认证
B.数字签名
C.身份认证
D.消息认证
答案:A
6、以下符合网络行为规范的是________。
A.未经许可而使用别人的计算机资源
B.破译别人的密码
C.给别人发大量的垃圾邮件
D.在网上发布可能存在功能缺陷的I/O驱动程序
答案:D
7、保护信息安全最基础、最核心的手段是______。
A.防火墙技术
B.访问控制技术
C.防病毒技术
D.密码技术
答案:D
8、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义
B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务
D.要保证信息使用的合法性
答案:D
9、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.因操作员疲劳维护而导致系统瘫痪
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
答案:B
10、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
11、从攻击类型上看,下边属于被动攻击的方式是______。
A.更改报文流
B.拒绝报文服务
C.非法连接
D.窃听信息
答案:D
12、下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制
B.防火墙可以记录非法访问
C.防火墙可以检测出具有计算机病毒的通讯
D.防火墙可以阻止未授权的访问通过
答案:C
13、下面无法预防计算机病毒的做法是_____。
A.给计算机安装卡巴斯基软件
B.经常升级防病毒软件
C.给计算机加上口令
D.尽可能地把重要文件压缩存放
答案:C
14、网络病毒的传播媒介是______。
A.移动盘
B.光盘
C.网络
答案:C
15、计算机杀毒时,说法不正确的是______。
A.应及时升级杀毒软件
B.杀毒前应先对杀毒软件进行杀毒
C.即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D.杀完毒后,应及时给系统打上补丁
答案:B
公司安全管理制度16、目前,还无法使计算机病毒传播的途径是______。
C.光盘
D.鼠标
答案:D
17、关于系统更新的说法,下列正确的是______。
A.系统更新之后,系统就不会崩溃
B.系统更新包的下载需要付费
C.系统更新的存在是因为操作系统存在漏洞
D.所有更新应及时下载,否则会立即中毒
答案:C
18、对于密码技术,说法错误的是______。
A.在对称密钥体制中,密钥不可以公开
B.在非对称密钥体制中,有一个密钥可以公开
C.密文是可以公开的
D.有的密码永远也无法破解
答案:D
19、关于计算机病毒,下列说法错误的是________。
A.能够破坏计算机功能
B.能够自我复制
C.一组计算机指令
D.通过偶然原因形成
答案:D
鸟的天堂课文20、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.物联网技术
答案:D
21、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络必须畅通
C.软件必须功能完整
D.数据库的数据必须可靠
答案:A
22、以下说法正确的是__________。
A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响
B.源码型病毒可以成为合法程序的一部分
C.网络病毒只能使得浏览网页的速度减慢
D.计算机病毒的特征码是不会变化的
鲁迅的生平答案:B
23、下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人地址发送数据
B.给某网站发送大量垃圾信息
法定节假日规定C.给别人的数据中插入无用的信息
D.数据在传输中途被窃听
答案:C
24、下面关于计算机病毒说法正确的是__________。
A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
答案:A
25、计算机安全从本质上讲,是指______。
A.计算机上的信息安全
B.网络服务器的安全
C.操作系统的安全
D.数据库系统的安全
答案:A
26、下面属于被动攻击的技术手段是______。
A.搭线窃听
B.重发消息
C.插入伪消息
D.拒绝服务
答案:A
27、为了预防计算机病毒,对于外来磁盘应采取______。
A.禁止使用
B.先查毒,后使用
C.使用后,就杀毒
D.随便使用
答案:B
28、下面关于Windows 7中“系统还原”的说法错误的是______。
A.“系统还原”是Windows 7中的一个系统程序
7中的系统还原有优化系统的功能
C.在系统保护开启的前提下,Windows 7中的系统还原每周都会自动创建还原点7中的系统还原后,硬盘上的信息原则上不会丢失
答案:B
29、以下不是杀毒软件的是_____。
A.瑞星
B.系统磁盘清理程序
C.诺顿
D.卡巴斯基

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。