单选题
1、下面最难防范的网络攻击是______。
A.计算机病毒
B.假冒
C.修改数据
D.窃听
答案:D
2、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀
B.清理插件
C.修复漏洞
D.系统修复
答案:B
3、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒
B.数据窃听
C.数据流分析
D.截获数据包
答案:A
4、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:C
5、下面,关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
答案:C
6、计算机病毒平时潜伏在____。
A.内存
B.外存
C.CPU
D.I/O设备
答案:B
7、计算机安全属性不包括______。
A.信息不能暴露给未经授权的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的语义必须正确
答案:D
8、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误
答案:B
9、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.应用程序的安全
答案:A
10、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和潜伏性
C.隐蔽性和潜伏性
D.欺骗性和潜伏性
答案:A
11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
12、下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击
水瓶座的性格B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.任何病毒都有清除的办法
答案:B
13、下面关于防火墙说法正确的是______。
A.防火墙只能防止把网外未经授权的信息发送到内网
B.防火墙可以不要专门的硬件支持来实现
C.所有的防火墙都能准确地检测出攻击来自那台计算机
D.防火墙的主要技术支撑是加密技术
答案:B
14、下面,关于Windows 7的系统还原说法错误的是______。
防蚊喷雾A.“系统还原”是Windows 7中的一个组件
B.Windows 7中的系统还原有优化系统的功能
C.Windows 7中的系统还原每周都会自动创建还原点
D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失
答案:B
15、计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一个标记
D.一个文件
答案:A
16、说法不正确的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到数据库文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行
答案:B
17、下面关于计算机病毒说法正确的是____。
A.都具有破坏性
B.有些病毒无破坏性
C.都破坏EXE文件
D.不破坏数据,只破坏文件
答案:A
18、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.磁盘空间变小
D.电源风扇的声音突然变大
答案:D
19、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机
答案:A
20、下面,说法正确的是______。
A.TCSEC系统评价准则是一个评估计算机系统安全的标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准
C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准
D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准
答案:A
21、关于360安全卫士,说法错误的是______。
A.360安全卫士可以使系统的配置优化
B.360安全卫士可以提高系统的运行速度
C.360安全卫士可以检查和去除系统中的木马
D.360安全卫士可以进行简单的图像处理
答案:D
22、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
答案:C
23、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“”
D.在自己的计算机上演示病毒,以观察其执行过程
答案:D
24、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体
答案:D
25、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限
B.控制用户可否上网
C.控制操作系统是否可以启动
D.控制是否有收发邮件的权限
答案:A
26、以下说法正确的是__________。
A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响
B.源码型病毒可以成为合法程序的一部分
C.网络病毒只能使得浏览网页的速度减慢
D.计算机病毒的特征码是不会变化的
答案:B
27、下面不属于网络安全服务的是_____。
A.访问控制技术
B.数据加密技术
C.身份认证技术
D.语义完整性技术
答案:D
28、下面最可能是病毒引起的现象是______。
A.无故读写磁盘
B.电源打开后指示灯不亮
C.风扇声音无故变大
如何构建和谐社会D.打印机电源无法打开
答案:A
29、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
答案:A
30、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义
B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务
D.要保证信息使用的合理性
答案:D
31、下面无法预防计算机病毒的做法是_____。
A.给计算机安装卡巴斯基软件
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
答案:C
32、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播
B.“木马”的传染速度没有病毒传播的快
C.“木马”更多的目的是“偷窃”
D.“木马”有特定的图标
答案:D
33、下面关于计算机病毒说法正确的是_____。
A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
答案:A
34、关于防火墙的说法,下列错误的是__________。
A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问
B.防火墙对大多数病毒无预防能力
C.防火墙可以抵抗最新的未设置策略的攻击漏洞
D.防火墙可以阻断攻击,但不能消灭攻击源
答案:C
35、系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
答案:D
36、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
答案:A
37、以下关于计算机病毒说法正确的是______。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX
D.计算机病毒没有文件名
答案:D
38、计算机病毒不可能潜伏在____。
A.外存
B.内存
C.光盘
D.U盘
答案:B
39、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
答案:C
40、下面最难防范的网络攻击是______。
A.修改数据
B.计算机病毒
C.假冒
D.窃听
答案:D
41、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露
答案:C
42、下面,不是360安全卫士的重要功能的是______。
A.系统修复
B.木马防火墙
C.软件管家
D.系统升级
答案:2014北京高考D
43、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
车险计算方法答案:A
44、下面说法正确的是____。
初中学生留学A.信息的泄露在信息的传输和存储过程中都会发生
B.信息的泄露在信息的传输和存储过程中都不会发生
C.信息的泄露只在信息的传输过程中发生
D.信息的泄露只在信息的存储过程中发生
答案:A
45、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性
B.完整性
C.可控性
D.可用性
答案:C
46、下面,不能有效预防计算机病毒攻击的做法是______。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论