- 78.51 KB
- 2022-08-30 发布
- 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
- 网站客服QQ:403074932
计算机安全所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。A:禁止使用B:先查毒,后使用C:使用后,就杀毒D:随便使用答案:B2、下列操作中,不能完全清除文件型计算机病毒的是______。A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B3、在进行病毒清除时,不应当______。A:先备份重要数据B:先断开网络C:及时更新杀毒软件D:重命名染毒的文件答案:D4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案:B5、计算机病毒不具有______。A:传播性B:易读性C:破坏性D:寄生性答案:B6、下列关于防火墙的说法,不正确的是______。A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备D:属于计算机安全的一项技术答案:C7、下列不属于网络安全的技术是________。A:防火墙13\nB:加密狗C:认证D:防病毒答案:B8、为了防御网络监听,最常用的方法是______。A:采用专人传送B:信息加密C:无线网D:使用专线传输答案:B9、用某种方法把伪装消息还原成原有的内容的过程称为______。A:消息B:密文C:解密D:加密答案:C10、访问控制根据实现技术不同,可分为三种,它不包括________。A:基于角色的访问控制B:自由访问控制C:自主访问控制D:强制访问控制答案:B11、以下不属于网络行为规范的是________。A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D12、网络安全的属性不包括______。A:机密性B:完整性C:可用性D:通用性答案:D13、消息认证的内容不包括_______。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13\n14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器B:防火墙C:交换机D:网关答案:B15、假冒破坏信息的_______。A:可靠性B:可用性C:完整性D:保密性答案:D16、关于计算机中使用的软件,叙述错误的是________。A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于网络信息安全的一些叙述中,不正确的是______。A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题答案:B18、下面属于被动攻击的手段是_______。A:计算机病毒B:修改信息C:窃听D:拒绝服务答案:C19、下面关于防火墙说法不正确的是_____。A:防火墙可以防止所有病毒通过网络传播B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙D:防火墙可以过滤所有的外网访问答案:A20、计算机病毒最主要的特征是________。A:破坏性和寄生性B:传染性和破坏性13\nC:隐蔽性和传染性D:破坏性和周期性答案:B21、认证技术不包括______。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D22、下面属于被动攻击的技术手段是______。A:搭线窃听B:重发消息C:插入伪消息D:拒绝服务答案:A23、天网防火墙的安全等级分为_____。A:只有一级B:有两级C:分为低、中、高三级D:分为低、中、高、扩四级答案:D24、下列选项中,不属于计算机病毒特征的是______。A:传染性B:欺骗性C:偶发性D:破坏性答案:C25、下列选项中,属于计算机病毒特征的是______。A:偶发性B:隐蔽性C:永久性D:并发性答案:B26、让只有合法用户在自己允许的权限内使用信息,它属于_______。A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D13\n27、下面为预防计算机病毒,正确的做法是_____。A:一旦计算机染上病毒,立即格式化磁盘B:如果是软盘染上病毒,就扔掉该磁盘C:一旦计算机染上病毒,则重装系统D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法答案:D28、在进行杀毒时应注意的事项不包括_____。A:在对系统进行杀毒之前,先备份重要的数据文件B:在对系统进行杀毒之前,先断开所有的I/O设备C:在对系统进行杀毒之前,先断开网络D:杀完毒后,应及时打补丁答案:B29、限制某个用户只允许对某个文件进行读操作,这属于_____。A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:D30、以下关于防火墙的说法,正确的是______。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙不能防止内部人员对其内网的非法访问答案:D31、下面不正确的说法是_____。A:打印机卡纸后,必须重新启动计算机B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案:A32、实现验证通信双方真实性的技术手段是______。A:身份认证技术B:防病毒技术C:跟踪技术D:防火墙技术答案:A33、为了减少计算机病毒对计算机系统的破坏,应______。A:打开不明身份人的邮件时先杀毒B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上13\nD:不使用没有写保护的软盘答案:A34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用B:删除所有文件C:进行格式化D:用酒精擦洗磁盘表面答案:C35、可审性服务的主要手段是______。A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。A:激发性B:传播性C:衍生性D:隐蔽性答案:C37、面对产生计算机病毒的原因,不正确的说法是_______。A:操作系统设计中的漏洞B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序答案:C38、下列选项中,属于计算机病毒特征的是______。A:并发性B:周期性C:衍生性D:免疫性答案:C39、下面不符合网络道德规范的行为是______。A:下载网上的驱动程序B:不付费看NBA篮球赛C:不付费使用试用版的软件D:把好朋友和其女友亲吻的照片发布在网上答案:D40、下面说法错误的是______。13\nA:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:正版软件不会受到病毒攻击D:不付费使用试用版软件是合法的答案:C41、下列情况中,破坏了数据的完整性的攻击是_______。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:数据在传输中途被破译答案:C42、下面不可能有效的预防计算机病毒的方法是______。A:不要将你的U盘和有病毒的U盘放在同一个盒子里B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除D:将有病毒的U盘格式化答案:A43、下面能有效的预防计算机病毒的方法是______。A:尽可能的多作磁盘碎片整理B:尽可能的多作磁盘清理C:对有怀疑的邮件,先杀毒,再打开D:把重要文件压缩存放答案:C44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。A:杀毒完成后,通常要及时给系统打上补丁B:对不明的邮件杀毒以后再打开C:杀毒前先断开网络,以免造成更大的破坏D:把用户的U盘封写答案:D45、验证接收者的身份是真实的,这称为______。A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:A46、认证技术不包括______。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术13\n答案:D47、下列不是计算机病毒的特征的是______。A:破坏性和潜伏性B:传染性和隐蔽性C:寄生性D:保密性答案:D48、关于加密技术,下面说法错误的是______。A:消息以明文发送B:消息以密码发送C:接收以密码接收D:密码经解密还原成明文答案:A49、下面不能防止主动攻击的技术是______。A:屏蔽所有可能产生信息泄露的I\O设备B:防病毒技术C:认证技术D:数据加密技术答案:A50、访问控制技术主要的目的是______。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D51、访问控制技术的主要手段是______。A:口令、授权核查、登录控制、日志和审计等B:用户识别代码、登录控制、口令、身份认证等C:授权核查、登录控制、日志和审计和指纹识别等D:登录控制、日志和审计、口令和访问时刻登记等答案:A52、关于防火墙技术,说法错误的是______。A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己内部网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:木马、蠕虫病毒无法穿过防火墙答案:D53、计算机安全的属性不包括______。A:保密性13\nB:完整性C:不可抵赖性和可用性D:合理性和可审性答案:D54、计算机安全不包括_______。A:实体安全B:操作员的身体安全C:系统安全D:信息安全答案:B55、访问控制根据应用环境不同,可分为三种,它不包括________。A:网页访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A56、以下符合网络行为规范的是________。A:给别人发送大量垃圾邮件B:破译别人的密码C:未经许可使用别人的计算机资源D:不缴费而升级防病毒软件的版本答案:D57、下面计算机安全不包括_______。A:要防止计算机房发生火灾B:要防止计算机信息在传输过程中被泄密C:要防止计算机运行过程中散发出的有害气体D:要防止病毒攻击造成系统瘫痪答案:C58、在加密技术中,把密文转换成明文的过程称为______。A:明文B:密文C:加密D:解密答案:D59、计算机安全中的系统安全主要是指_______。A:计算机操作系统的安全B:计算机数据库系统的安全C:计算机应用系统的安全D:计算机硬件系统的安全答案:A13\n60、计算机安全中的信息安全主要是指_______。A:软件安全和数据安全B:系统管理员个人的信息安全C:操作员个人的信息安全D:Word文档的信息安全答案:A61、为实现数据的完整性和保密性,主要的技术支持手段是_____。A:访问控制技术B:防病毒技术C:防火墙技术D:认证技术答案:A62、下列不属于计算机病毒特征的是______。A:可执行性B:寄生性C:传染性D:可预知性答案:D63、我国目前较为流行的杀毒软件不包括______。A:瑞星B:KV3000C:天网防火墙D:金山毒霸答案:C64、以下不属于计算机病毒特征的是______。A:传染性B:衍生性C:欺骗性D:不安全性答案:D65、从攻击类型上看,下边不属于主动攻击的方式是______。A:更改报文流B:拒绝报文服务C:伪造连接初始化D:窃听信息答案:D66、把明文变成为密文的过程,称为______。A:加密B:解密C:压缩13\nD:函数变换答案:A67、关于包过滤防火墙的特点,下列说法错误的是______。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A68、以下符合网络道德规范的是______。A:破解别人密码,但未破坏其数据B:通过网络向别人的计算机传播病毒C:利用互联网对别人进行谩骂和诽谤D:在自己的计算机上演示病毒,以观察其执行过程答案:D69、以下符合网络道德规范的是______。A:利用计算机网络窃取学校服务器上的资源B:私自删除其他同学计算机上的文件C:不使用盗版软件D:在网络上测试自己编写的计算机模拟病毒答案:C70、以下说法正确的是______。A:信息技术有其消极的一面,应适度控制其发展B:网络上消极的东西太多,青少年应尽量少上网C:网络上确有消极的东西,但不能因噎废食、盲目排斥D:开卷有益,网络上的任何信息看总比不看要好答案:C71、以下关于防火墙说法正确的是______。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:必须要有专用的硬件支持D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D72、关于防火墙的说法,以下错误的是______。A:防火墙提供可控的过滤网络通信B:防火墙只允许授权的通信C:防火墙只能管理外部网络访问内网的权限D:防火墙可以分为硬件防火墙和软件防火墙答案:C73、下面不属于防病毒软件的是______。13\nA:KV3000B:金山毒霸C:网际快车D:诺顿答案:C74、计算机杀毒时,说法不正确的是______。A:应及时升级杀毒软件B:杀毒前应先对杀毒盘进行杀毒C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D:杀完毒后,应及时给系统打上补丁答案:B75、认证方式中最常用的技术是______。A:数字签名B:DNA识别C:指纹认证D:口令和账户名答案:D76、关于防火墙的功能,说法错误的是______。A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件答案:D77、关于防火墙的功能,说法错误的是______。A:防火墙可以做到100%的拦截B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙有记录日志的功能D:所有进出网络的通讯流必须经过防火墙答案:A78、关于防火墙的说法,下列正确的是______。A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A79、下面无法预防计算机病毒的做法是______。A:给计算机安装瑞星软件B:给计算机安装防火墙软件C:给软件加密D:用专用的系统盘启动答案:C13\n80、下面,不能有效预防计算机病毒的做法是______。A:定时开关计算机B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要文件答案:A81、计算机安全属性中的可靠性是指_______。A:计算机硬件系统在运行时要可靠B:计算机软件系统在运行时要可靠C:计算机运行期间不能掉电D:系统在规定条件下和规定时间内完成规定的功能答案:D82、计算机病毒最重要的特征是_______。A:破坏性和隐蔽性B:破坏性和传染性C:传染性和衍生性D:破坏性和欺骗性答案:B83、计算机病毒最重要的特征是_______。A:破坏性和隐蔽性B:破坏性和传染性C:传染性和免疫性D:破坏性和潜伏性答案:B84、下面,破坏可用性的网络攻击是______。A:向网站发送大量垃圾信息,使网络超载或瘫痪B:破译别人的密码C:入侵者假冒合法用户进行通信D:窃听答案:A85、下面,不能有效预防计算机病毒的做法是______。A:定期做"系统更新"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A13