您现在的位置:首页-考试试题-统考考试试题

2018年9月中国人民大学网络教育统考计算机应用基础模拟题及答案(计算机安全1)

2018-11-27 中国教育在线 http://yc.eol.cn

计算机安全(1)

单选题:

1、下面关于计算机病毒说法不正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.任何病毒都有清除的办法

答案:B

2、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.截获数据包   

B.数据窃听

C.数据流分析

D.修改数据

答案:D

3、计算机病毒最主要的特征是______。

A.传染性和破坏性

B.破坏性和潜伏性

C.隐蔽性和潜伏性

D.欺骗性和潜伏性

答案:A

4、下面最难防范的网络攻击是______。

A.计算机病毒

B.假冒

C.操作失误

D.窃听

答案:D

5、下面说法正确的是____。

A.信息的泄露在信息的传输和存储过程中都会发生

B.信息的泄露在信息的传输和存储过程中都不会发生

C.信息的泄露只在信息的传输过程中发生     

D.信息的泄露只在信息的存储过程中发生    

答案:A

6、下面关于信息泄露,说法正确的是____。

A.信息的泄露只在信息的传输过程中发生

B.信息的泄露只在信息的存储过程中发生

C.信息的泄露在信息的传输和存储过程中都会发生

D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露

答案:C

7、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的______。

A.可控性

B.完整性

C.可用性

D.可靠性

答案:C

8、计算机安全的属性不包括________。

A.信息的保密性

B.信息的完整性

C.信息的可靠性

D.信息的客观性

答案:D

9、信息安全的基本属性不包括______。

A.信息的保密性

B.信息的完整性

C.信息的客观性

D.信息的可用性

答案:C

10、计算机安全属性不包括______。

A.可用性和可审性

B.可判断性和可靠性

C.完整性和可审性

D.保密性和可控性

答案:B

11、计算机安全属性不包括______。

A.保密性和正确性

B.完整性和可靠性

C.可用性和可审性

D.不可抵赖性和可控性

答案:D

12、信息删除破坏了信息的______。

A.正确性属性

B.可审性性属性

C.完整性属性

D.周期性属性

答案:C

13、影响信息处理环节不安全的因素不包括______。

A.数据容易被篡改

B.数据来源不可靠

C.病毒的攻击

D.数据在传输过程中会被截获并被修改

答案:B

14、影响系统安全的因素不包括______。

A.网页上存在着许多热连接

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.操作系统有漏洞

答案:A

15、从技术上讲,计算机安全不包括______。

A.实体安全

B.系统安全

C.信息安全

D.操作员人身安全

答案:D

16、计算机安全中的信息安全是指______。

A.系统操作员的人身安全

B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读﹑修改和泄漏

C.操作系统本身的安全

D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

答案:B

17、系统安全主要是指______。

A.应用系统安全

B.硬件系统安全

C.通讯系统安全

D.操作系统安全

答案:D

18、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.机房产生静电干扰

C.病毒的攻击

D.系统对数据处理的控制能力还不完善

答案:B

19、影响信息处理环节不安全的因素不包括______。

A.输入的数据容易被篡改

B.输出设备容易造成信息泄露或被窃取

C.病毒的攻击

D.被处理的数据有误

答案:D

20、以下符合网络行为规范的是________。

A.给别人发送大量垃圾邮件

B.破译别人的密码

C.未经许可使用别人的计算机资源

D.不缴费而升级防病毒软件的版本

答案:D

21、下面不符合网络道德规范的行为是______。

A.下载网上的驱动程序

B.不付费看NBA篮球赛

C.不付费使用试用版的软件

D.不经本人允许,将其与女友亲吻的照片发布在网上

答案:D

22、以下符合网络道德规范的是_________。

A.破解别人密码,但未破坏其数据

B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”

D.在自己的论文中引用官网上发布的数据

答案:D

23、要提高计算机的运行速度,应在360安全卫士中运行_____。

A.木马查杀

B.清理插件

C.修复漏洞

D.软件管家

答案:B

24、影响计算机安全的因素不包括_______。

A.操作系统有漏洞

B.黑客攻击

C.偶发性的停电

D.信息系统自身存在漏洞

答案:C

25、下面属于主动攻击的技术手段是______。

A.截取数据

B.密码破译

C.拒绝服务

D.流量分析

答案:C

26、下面关于防火墙说法正确的是______。

A.简单的防火墙可以由纯软件来实现

B.防火墙可以有效地防止机房的火灾发生

C.所有的防火墙都能准确地检测出攻击来自哪台计算机

D.防火墙的主要技术支撑是加密技术

答案:A

27、未经授权访问破坏信息的_______。

A.可靠性

B.可用性

C.完整性

D.可控性

答案:D

28、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。

A.隐蔽性、复合性、安全性

B.传染性、隐蔽性、破坏性

C.隐蔽性、破坏性、易读性

D.传染性、易读性、破坏性

答案:B

29、下列选项中,属于计算机病毒特征的是______。

A.偶发性

B.隐蔽性

C.永久性

D.并发性

答案:B

30、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。

A.周期性

B.传播性

C.衍生性

D.隐蔽性

答案:C

31、下面较难发现的网络攻击是_______。

A.身份假冒

B.数据窃听

C.修改信息

D.计算机病毒

答案:B

32、计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

答案:D

33、计算机安全属性中的可用性是指_______。

A.得到授权的实体在需要时能访问资源和得到服务

B.网络速度要达到一定的要求

C.软件必须功能完整

D.数据库的数据必须可靠

答案:A

34、以下不属于计算机病毒特征的是______。

A.传染性

B.衍生性

C.欺骗性

D.偶然性

答案:D

35、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。

A.计算机病毒具有隐蔽性、欺骗性、传染性

B.计算机病毒具有传染性、周期性、破坏性

C.计算机病毒具有隐蔽性、潜伏性、衍生性

D.计算机病毒具有传染性、可激发性、隐蔽性

答案:B

36、计算机病毒不具有______。

A.传播性

B.激发性

C.免疫性

D.寄生性

答案:C

37、一台计算机感染病毒的可能途径是______。

A.从Internet网上收到的不明邮件

B.使用表面被污染的盘片

C.u盘驱动故障

D.键入了错误命令

答案:A

38、网络安全服务体系中,安全服务不包括______。

A.数据保密服务

B.访问控制服务

C.数据完整性服务

D.数据来源的合法性服务

答案:D

39、让只有合法用户在自己允许的权限内使用信息,它属于_______。

A.防病毒技术

B.保证信息完整性的技术

C.保证信息可靠性的技术

D.访问控制技术

答案:D

40、计算机病毒传播的主要媒介是________。

A.磁盘与网络

B.微生物“病毒体”

C.人体

D.电源

答案:A

 

新手必看2019年远程网络教育新手指南


推荐查看:

2018年12月网络教育统考疑难问题解答

远程教育各院校统考科目汇总

自考、成考和远程的区别,你知道吗?


 远程/电大有疑问、不知道如何选择主考院校及专业、不清楚远程/电大当地政策,点击立即了解>>

考生对于远程教育有任何疑问可以通过点击加入以下qq群远程教育考试学习进行交流。群成员专享:进群和老客交流,第一时间掌握远程最新资讯和动态信息。

扫一扫以下二维码关注中国教育在线官方微博,这里第一时间发布最新自考、成考、远程考试热点信息。

中国教育在线新浪微博二维码

1
意向表
2
学习中心老师电话沟通
3
查看评估报告
1、年龄阶段

2、当前学历

3、提升学历目标

4、意向学习方式

报考所在地
*
*
*

远程院校

相关推荐ABCDEFGHIJKLMNOPQRSTUVWXYZ0-9