2014年12月计算机必考真题计算机安全
1、计算机安全属性不包括______。
A:保密性
B:完整性
C:可用性服务和可审性
D:语义正确性
答案:D
2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A:保密性
B:完整性
C:可用性
D:可靠性
答案:B
3、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据
B:计算机病毒攻击
C:数据在传输中途被篡改
D:数据在传输中途被窃听
答案:D
4、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电
B:不用硬盘启动
C:不用来路不明的程序
D:使用杀毒软件
答案:B
5、计算机病毒是______。
A:一种侵犯计算机的细菌
B:一种坏的磁盘区域
C:一种特殊程序
D:一种特殊的计算机
答案:C
6、以下______软件不是杀毒软件。
A:瑞星
B:IE
C:诺顿
D:卡巴斯基
答案:B
7、用某种方法把伪装消息还原成原有的内容的过程称为______。
A:消息
唯一QQ58300771  201412月新版大纲题库已更新.
唯一QQ58300771  201412月新版大纲题库已更新.
1、全国电大、远程网络教育统考、大学英语B、计算机应用基础统考辅导。
2、全套题库,精心整理并归类完毕,全中文翻译,视频教程讲解,一次性零基础通过。
B:密文
C:解密
D:加密
答案:C
8、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:D
9、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源
B:不应用计算机进行偷窃
C:不应干扰别人的计算机工作
D:可以使用或拷贝没有受权的软件
答案:D
10、影响网络安全的因素不包括________。
A:信息处理环节存在不安全的因素
B:计算机硬件有不安全的因素
C:操作系统有漏洞
D:黑客攻击
答案:B
11、认证技术不包括_______。
A:消息认证
B:身份认证
C:IP认证
D:数字签名
答案:C
12、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A:路由器
B:防火墙
C:交换机
D:网关
答案:B
14、以下四项中,______不属于网络信息安全的防范措施。
A:身份验证
B:查看访问者的身份证
C:设置访问权限
D:安装防火墙
答案:B
15、保护计算机网络免受外部的攻击所采用的常用技术称为______。
A:网络的容错技术
B:网络的防火墙技术
C:病毒的防治技术
D:网络信息加密技术
答案:B
16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
答案:B
17、下面关于防火墙说法正确的是______。
电脑防火墙的作用
A:防火墙必须由软件以及支持该软件运行的硬件系统构成
B:防火墙的功能是防止把网外未经授权的信息发送到内网
C:任何防火墙都能准确的检测出攻击来自哪一台计算机
D:防火墙的主要支撑技术是加密技术
答案:A
18、访问控制不包括____________。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D
19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
答案:A
20、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
答案:D
21、下面并不能有效预防病毒的方法是_______。
A:尽量不使用来路不明的U盘
B:使用别人的U盘时,先将该U盘设置为只读
C:使用别人的U盘时,先将该U盘用防病毒软件杀毒
D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:B
22、杀毒软件不可能杀掉的病毒是_______。
A:只读型光盘上的病毒
B:硬盘上的病毒
C:软盘上的病毒
D:U盘上的病毒
答案:A
23、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术
B:保证信息完整性的技术
C:保证信息可靠性的技术
D:访问控制技术
答案:D
24、下面为预防计算机病毒,不正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘
B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C:不轻易下载不明的软件
D:要经常备份重要的数据文件
答案:A
25、验证某个信息在传送过程中是否被篡改,这属于____。
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术
答案:A
26、计算机染上病毒后不可能出现的现象是______。
A:系统出现异常启动或经常"死机"   
B:程序或数据突然丢失   
C:磁盘空间变小   
D:打印机经常卡纸
答案:D
27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用   
B:删除所有文件   
C:进行格式化   
D:用酒精擦洗磁盘表面
答案:C
28、计算机不可能传染病毒的途径是______。
A:使用空白新软盘
B:使用来历不明的软盘
C:打开了不明的邮件
D:下载了某个游戏软件
答案:A
29、可审性服务的主要手段是______。
A:加密技术
B:身份认证技术
C:控制技术
D:跟踪技术
答案:B
30、计算机安全属性不包括______。
A:可用性和可审性
B:可判断性和可靠性
C:完整性和可审性
D:保密性和可控性
答案:B
31、下列有关计算机病毒的说法中,错误的是______。
A:计算机病毒可以通过WORD文档进行传播
B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
C:计算机病毒可以自动生成
D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
答案:C
32、从技术上讲,计算机安全不包括______。
A:实体安全
B:使用计算机人员的人身安全
C:系统安全
D:信息安全
答案:B
33、下面最不可能是病毒引起的现象是______。
A:即使只打开一个Word文件,也显示"内存不够"
B:原来可正常演示PPT文件现在无法正常播放
C:电源风扇声突然变大
D:文件长度无故变长
答案:C
34、下面最不可能是病毒引起的现象是______。
A:计算机运行的速度明显减慢
B:打开原来已排版好的文件,显示的却是面目全非
C:鼠标左键失效
D:原来存储的是*.doc文件,打开时变成了*.dot文件
答案:C
35、影响信息处理环节不安全的因素不包括______。
A:输入的数据容易被篡改
B:输出设备容易造成信息泄露或被窃取
C:病毒的攻击
D:被处理的数据有误
答案:D
36、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
答案:A
37、网络安全服务体系中,安全服务不包括______。
A:数据保密服务
B:访问控制服务
C:数据完整性服务
D:数据来源的合法性服务
答案:D
38、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
答案:D
39、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者是否及时接收到消息
D:消息的序列和时间
答案:C
40、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者IP地址认证
D:消息的序列和时间
答案:C
41、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:消息合法性认证
D:消息的序列和时间
答案:C
42、下面关于计算机病毒的特征,说法不正确的是______。
A:任何计算机病毒都有破坏性
B:计算机病毒也是一个文件,它也有文件名
C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D:只要是计算机病毒,就一定有传染的特征
答案:B
43、下面关于计算机病毒说法正确的是______。
A:每种计算机病毒都有唯一的标志
B:计算机病毒也是一个文件,它也有文件名
C:计算机病毒分类的方法不唯一
D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高
答案:C
44、下面关于计算机病毒说法正确的是______。
A:所谓良性病毒,实际上对计算机的运行没有任何影响
B:只要清除了这种病毒,就不会再染这种病毒
C:清病毒的软件可以预测某种新病毒的出现
D:计算机病毒最重要的特征是破坏性和传染性
答案:D
45、下面关于计算机病毒说法不正确的是______。
A:正版的软件也会受计算机病毒的攻击
B:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒
C:任何防病毒软件都不会查出和杀掉所有的病毒
D:杀完毒后,应及时给系统打上补丁
答案:B
46、访问控制技术主要是实现数据的______。
A:保密性和完整性
B:可靠性和保密性
C:可用性和保密性
D:可用性和完整性
答案:A
47、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
答案:D
48、关于防火墙技术,说法正确的是______。
A:防火墙技术都需要专门的硬件支持

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。