计算机安全(1)
单选题:
1、下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.任何病毒都有清除的办法
答案:B
2、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包
B.数据窃听
C.数据流分析
D.修改数据
答案:D
3、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和潜伏性
C.隐蔽性和潜伏性
D.欺骗性和潜伏性
答案:A
4、下面最难防范的网络攻击是______。
A.计算机病毒
B.假冒
C.操作失误
D.窃听
答案:D
5、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生
B.信息的泄露在信息的传输和存储过程中都不会发生
C.信息的泄露只在信息的传输过程中发生
D.信息的泄露只在信息的存储过程中发生
答案:A
6、下面关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露
答案:C
7、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:C
8、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的客观性
答案:D
9、信息安全的基本属性不包括______。
A.信息的保密性
B.信息的完整性
C.信息的客观性
D.信息的可用性
答案:C
10、计算机安全属性不包括______。
A.可用性和可审性
B.可判断性和可靠性
C.完整性和可审性
D.保密性和可控性
答案:B
11、计算机安全属性不包括______。
A.保密性和正确性
B.完整性和可靠性
C.可用性和可审性
D.不可抵赖性和可控性
答案:D
12、信息删除破坏了信息的______。
A.正确性属性
B.可审性性属性
C.完整性属性
D.周期性属性
答案:C
13、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.数据来源不可靠
C.病毒的攻击
D.数据在传输过程中会被截获并被修改
答案:B
14、影响系统安全的因素不包括______。
A.网页上存在着许多热连接
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.操作系统有漏洞
答案:A
15、从技术上讲,计算机安全不包括______。
A.实体安全
B.系统安全
C.信息安全
D.操作员人身安全
答案:D
16、计算机安全中的信息安全是指______。
A.系统操作员的人身安全
B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读﹑修改和泄漏
C.操作系统本身的安全
D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
答案:B
17、系统安全主要是指______。
A.应用系统安全
B.硬件系统安全
C.通讯系统安全
D.操作系统安全
答案:D
18、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.机房产生静电干扰
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
答案:B
19、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.输出设备容易造成信息泄露或被窃取
C.病毒的攻击
D.被处理的数据有误
答案:D
20、以下符合网络行为规范的是________。
A.给别人发送大量垃圾邮件
B.破译别人的密码
C.未经许可使用别人的计算机资源
D.不缴费而升级防病毒软件的版本
答案:D
21、下面不符合网络道德规范的行为是______。
A.下载网上的驱动程序
B.不付费看NBA篮球赛
C.不付费使用试用版的软件
D.不经本人允许,将其与女友亲吻的照片发布在网上
答案:D
22、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索”
D.在自己的论文中引用官网上发布的数据
答案:D
23、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀
B.清理插件
C.修复漏洞
D.软件管家
答案:B
24、影响计算机安全的因素不包括_______。
A.操作系统有漏洞
B.黑客攻击
C.偶发性的停电
D.信息系统自身存在漏洞
答案:C
25、下面属于主动攻击的技术手段是______。
A.截取数据
B.密码破译
C.拒绝服务
D.流量分析
答案:C
26、下面关于防火墙说法正确的是______。
A.简单的防火墙可以由纯软件来实现
B.防火墙可以有效地防止机房的火灾发生
C.所有的防火墙都能准确地检测出攻击来自哪台计算机
D.防火墙的主要技术支撑是加密技术
答案:A
27、未经授权访问破坏信息的_______。
A.可靠性
B.可用性
C.完整性
D.可控性
答案:D
28、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A.隐蔽性、复合性、安全性
B.传染性、隐蔽性、破坏性
C.隐蔽性、破坏性、易读性
D.传染性、易读性、破坏性
答案:B
29、下列选项中,属于计算机病毒特征的是______。
A.偶发性
B.隐蔽性
C.永久性
D.并发性
答案:B
30、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A.周期性
B.传播性
C.衍生性
D.隐蔽性
答案:C
31、下面较难发现的网络攻击是_______。
A.身份假冒
B.数据窃听
C.修改信息
D.计算机病毒
答案:B
32、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
答案:D
33、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
答案:A
34、以下不属于计算机病毒特征的是______。
A.传染性
B.衍生性
C.欺骗性
D.偶然性
答案:D
35、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、欺骗性、传染性
B.计算机病毒具有传染性、周期性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、可激发性、隐蔽性
答案:B
36、计算机病毒不具有______。
A.传播性
B.激发性
C.免疫性
D.寄生性
答案:C
37、一台计算机感染病毒的可能途径是______。
A.从Internet网上收到的不明邮件
B.使用表面被污染的盘片
C.u盘驱动故障
D.键入了错误命令
答案:A
38、网络安全服务体系中,安全服务不包括______。
A.数据保密服务
B.访问控制服务
C.数据完整性服务
D.数据来源的合法性服务
答案:D
39、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A.防病毒技术
B.保证信息完整性的技术
C.保证信息可靠性的技术
D.访问控制技术
答案:D
40、计算机病毒传播的主要媒介是________。
A.磁盘与网络
B.微生物“病毒体”
C.人体
D.电源
答案:A
新手必看:2019年远程网络教育新手指南
推荐查看:
远程/电大有疑问、不知道如何选择主考院校及专业、不清楚远程/电大当地政策,点击立即了解>>
考生对于远程教育有任何疑问可以通过点击加入以下qq群进行交流。群成员专享:进群和老客交流,第一时间掌握远程最新资讯和动态信息。
扫一扫以下二维码关注中国教育在线官方微博,这里第一时间发布最新自考、成考、远程考试热点信息。