2023年11月28日发(作者:)

单选题

1

下面最难防范的网络攻击是

A.

计算机病毒

B.

假冒

C.

修改数据

D.

窃听

答案:

D

2360

要提高计算机的运行速度,应在 安全卫士中运行

A.

木马查杀

B.

清理插件

C.

修复漏洞

D.

系统修复

答案:

B

3

在以下人为的恶意攻击行为中,属于主动攻击的是

A.

身份假冒

B.

数据窃听

C.

数据流分析

D.

截获数据包

答案:

A

4

以下关于防火墙的说法,不正确的是

A.

防火墙采用的是一种隔离技术

B.

防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

C.

防火墙的主要功能是查杀病毒

D.

防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:

C

5

下面,关于系统还原说法正确的是

B.

操作员人身实体的安全

C.

数据库文件的安全

D.

应用程序的安全

答案:

A

10

计算机病毒最主要的特征是

A.

传染性和破坏性

B.

破坏性和潜伏性

C.

隐蔽性和潜伏性

D.

欺骗性和潜伏性

答案:

A

11

使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是

A.

保密性

B.

完整性

C.

可用性

D.

可靠性

答案:

C

12

下面关于计算机病毒说法不正确的是

A.

正版的软件也会受计算机病毒的攻击

B.

防病毒软件不会检查出压缩文件内部的病毒

C.

任何防病毒软件都不会查出和杀掉所有的病毒

D.

任何病毒都有清除的办法

答案:

B

13

下面关于防火墙说法正确的是

A.

防火墙只能防止把网外未经授权的信息发送到内网

B.

防火墙可以不要专门的硬件支持来实现

C.

所有的防火墙都能准确地检测出攻击来自那台计算机

D.

防火墙的主要技术支撑是加密技术

答案:

B

14Windows 7

下面,关于 的系统还原说法错误的是

A. Windows 7

系统还原" 中的一个组件

B. Windows 7

中的系统还原有优化系统的功能

C. Windows 7

中的系统还原每周都会自动创建还原点

D. Windows 7B

中的系统还原后,硬盘上的信息原则上不会丢失 答案:

15

计算机病毒是指在计算机磁盘上进行自我复制的

A.

一段程序

B.

程序或数据突然丢失

C.

磁盘空间变小

D.

电源风扇的声音突然变大

答案:

D

19

针对计算机病毒的传染性,正确的说法是

A.

计算机病毒能传染给未感染此类病毒的计算机

B.

计算机病毒能传染给使用该计算机的操作员

C.

计算机病毒也能传染给已感染此类病毒的计算机

D. A

计算机病毒不能传染给安装了杀毒软件的计算机 答案:

20o

下面,说法正确的是

A. TCSECCI

统评价准则是一个评估计算机系统安全的标准

B. TCSECCI

统评价准则是一个评估计算机系统性能高低的一个标准

C. TCSEC!

统评价准则是一个评估计算机系统稳定性高低的一个标准

D. TCSECIA

统评价准则是一个评估计算机系统性价比的一个标准 答案:

21360

关于安全卫士,说法错误的是

A. 360

安全卫士可以使系统的配置优化

B. 360

安全卫士可以提高系统的运行速度

C. 360

安全卫士可以检查和去除系统中的木马

D. 360

安全卫士可以进行简单的图像处理

答案:

D

22

下面,关于计算机安全属性说法不正确的是

A.

计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等

B.

计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等

C.

计算机的安全属性包括:可靠性、完整性、保密性、正确性等

D. C

计算机的安全属性包括:保密性、完整性、可用性、可靠性等 答案:

23

以下符合网络道德规范的是

A.

破解别人密码,但未破坏其数据

B.

通过网络向别人的计算机传播病毒

C.

利用互联网进行人肉搜索

D.

在自己的计算机上演示病毒,以观察其执行过程

答案:

D

24

计算机安全属性中的保密性是指

A.

用户的身份要保密

B.

用户使用信息的时间要保密

C.

用户使用的主机号要保密

D.

确保信息不暴露给未经授权的实体

答案:

D

25

访问控制中的授权是用来

A.

限制用户对资源的使用权限

D.

语义完整性技术

答案:

D

28

下面最可能是病毒引起的现象是

A.

无故读写磁盘

B.

电源打开后指示灯不亮

C.

风扇声音无故变大

D.

打印机电源无法打开

答案:

A

29

下面,不能有效预防计算机病毒攻击的做法是

A.

定时开关计算机

B.

定期用防病毒软件杀毒

C.

定期升级防病毒软件

D.

定期备份重要数据

答案:

A

30

计算机安全的属性不包括

A.

要保证信息传送时,别人无法理解所发送信息的语义

B.

要保证信息传送时,信息不被篡改和破坏

C.

要保证合法的用户能得到相应的服务

D.

要保证信息使用的合理性

答案:

D

31

下面无法预防计算机病毒的做法是

A.

给计算机安装卡巴斯基软件

B.

经常升级防病毒软件

C.

给计算机加上口令

D.

不要轻易打开陌生人的邮件

答案:

C

32

下面关于木马的说法错误的是

C.

软件必须功能完整

D.

数据库的数据必须可靠

答案:

A

37

以下关于计算机病毒说法正确的是

A.

计算机病毒只有在发作的时候才能检查出来

B.

只要计算感染了病毒,该病毒会马上发作

C. DOUNIX

源统的病毒也可以攻击

D.

计算机病毒没有文件名

答案:

D

38

计算机病毒不可能潜伏在

A.

外存

B.

内存

C.

光盘

D. U

答案:

B

39

下面关于系统更新的说法,正确的是

A.

系统更新之后,系统就不会再出现漏洞

B.

系统更新包的下载需要付费

C.

系统更新的存在,是因为系统存在漏洞

D.

所有更新应及时下载,否则会立即被病毒感染

答案:

C

40

下面最难防范的网络攻击是

A.

修改数据

B.

计算机病毒

C.

假冒

D.

窃听

答案:

D

D.

可用性

答案:

C

46

下面,不能有效预防计算机病毒攻击的做法是

A.

定时开关计算机

B.

定期备份重要数据

C.

定期用防病毒软件杀毒

D.

定期升级防病毒软件

答案:

A

47

下面,不是信息安全所包含的内容是

A.

要保障信息不会被非法阅读

B.

要保障信息不会被非法修改

C.

要保障信息不会被非法泄露

D.

要保障信息不会被非法使用

答案:

D

48

下面能有效预防计算机病毒的方法是

A.

尽可能地多做磁盘碎片整理

B.

及时升级防病毒软件

C.

尽可能地多做磁盘清理

D.

把重要文件压缩存放

答案:

B

49

下列不属于可用性服务的技术是

A.

备份

B.

身份鉴别

C.

在线恢复

D.

灾难恢复

答案:

B

50

下面并不能有效预防病毒的方法是

B.

计算机安全包括除上述所说的内容外 还包括计算机工作人员的人身安

C.

计算机安全技术对安装了盗版软件的计算机无能为力

D. ,

对未联网的计算机而言计算机安全技术就是做好防病毒工作

答案:

A

55

关于防火墙的功能,说法错误的是

A.

所有进出网络的通信流必须经过防火墙

B.

所有进出网络的通信流必须有安全策略的确认和授权

C.

防火墙能保护站点不被任意连接

D.

防火墙的安全策略一旦设置,再也无法修改

答案:

D

56

下列不属于计算机病毒特性的是

A.

传染性

B.

潜伏性

C.

可预见性

D.

破坏性

答案:

C

57

下面关于防火墙说法正确的是

A.

防火墙可以不要专门的硬件支持来实现

B.

防火墙只能防止把网外未经授权的信息发送到内网

C.

所有的防火墙都能准确的检测出攻击来自那台计算机

D.

防火墙的主要技术支撑是加密技术

答案:

A

58

下面关于计算机病毒说法正确的是

A.

计算机病毒不能破坏硬件系统

B.

计算机防病毒软件可以查出和清除所有病毒

C.

计算机病毒的攻击是有条件的

D. execonm^

答案:

A

63

从狭义上讲,计算机安全本质上是指

A.

计算机操作员人身安全

B.

计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害

C.

计算机环境安全

D.

计算机操作安全

答案:

B

64

下面说法正确的是 ________

Ab

.

计算机病毒是由于计算丽卫生条件太差而产生的

B.

计算机病毒是人为制造的

答案:

B

65

计算机安全的属性不包括

A.

信息的保密性

B.

信息的完整性

C.

信息的可靠性

D.

信息的客观性

答案:

D

66

系统还原是指

A.

按最新的版本重装系统

B.

把系统格式化后重装系统

C.

按还原点指定时间的系统版本重装系统

D.

把计算机恢复到某个指定的还原点以前的状态

答案:

D

67

被动攻击其所以难以预防的原因是

A.

被动攻击的手段更高明

B.

被动攻击有保密措施

C.

被动攻击由于它并不修改数据

D.

被动攻击攻击的时间选择在深夜

答案:

C

68

消息认证的主要目的是

A.

消息是否属实

B.

消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间

C.

A.

计算机病毒

B.

网络攻击

C.

操作系统的缺陷

D.

用户操作不当

74

对信息安全的威胁主要包括

A.

信息泄漏和信息破坏

B.

信息保存和信息传递

C.

信息传递延时和信息被复制

D.

信息错误和信息使用不当

答案:

A

75

计算机安全的属性不包括

A.

信息的保密性

B.

信息的完整性

C.

信息的可靠性

D.

信息的合法性

答案:

D

76360

安全卫士中的软件管家的功能是

A.

是对系统中出数据文件外的所有软件提供保护

B.

仅对系统中的系统软件提供保护

C.

为用户提供了多种应用软件以供下载

D.

仅对系统中的各种应用软件提供保护

答案: