Open 发表于 2012-12-6 09:45:17

【网络统考】2012年9月计算机应用基础 计算机安全

题库地址:点击查看
单选题1、计算机病毒不具备______。A:传染性B:寄生性C:免疫性D:潜伏性答案:C
2、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。A:隐蔽性、复合性、安全性B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性D:传染性、易读性、破坏性答案:B
3、以下哪一项不属于计算机病毒的防治策略_______。A:防毒能力B:查毒能力C:杀毒能力D:禁毒能力答案:D
4、实现信息安全最基本、最核心的技术是________。A:身份认证技术B:密码技术C:访问控制技术D:防病毒技术答案:B
5、下列哪个不属于常见的网络安全问题______。A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B:侵犯隐私或机密资料C:拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D:在共享打印机上打印文件答案:D
6、消息认证的内容不包括_______。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C
7、未经授权访问破坏信息的_______。A:可靠性B:可用性C:完整性D:保密性答案:D
8、下面关于防火墙说法正确的是______。A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A
9、下面属于被动攻击的手段是_______。A:计算机病毒B:修改信息C:窃听D:拒绝服务答案:C
10、消息认证的内容不包括________。A:证实消息的信源和信宿B:消息内容是或曾受到偶然或有意的篡改C:消息的序号和时间性D:消息内容是否正确答案:D

11、下面不属于计算机信息安全的是______。A:安全法规  B:安全环境 C:安全技术 D:安全管理答案:B
12、计算机病毒不可能隐藏在_______。A:光缆中B:电子邮件中C:光盘中D:网页中答案:A
13、黑客是指______。A:未经授权而对计算机系统访问的人B:专门对他人发送垃圾邮件的人C:专门在网上搜集别人隐私的人D:在网上行侠仗义的黑衣侠士答案:A
14、计算机病毒最主要的特征是________。A:破坏性和寄生性B:传染性和破坏性C:隐蔽性和传染性D:破坏性和周期性答案:B
15、下面不能防止主动攻击的计算机安全技术是______。A:防火墙技术B:身份认证技术C:屏蔽所有的可能产生信息泄露的设备D:防病毒技术答案:C
16、下面属于主动攻击的技术手段是______。A:嗅探B:信息收集C:密码破译D:信息篡改答案:D
17、下列选项中,不属于计算机病毒特征的是______。A:传染性B:欺骗性C:偶发性D:破坏性答案:C
18、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。A:可靠性B:不可抵赖性C:完整性D:保密性答案:B
19、可审性服务的主要手段是______。A:加密技术B:身份认证技术C:控制技术D:防病毒技术答案:B
20、下面属于被动攻击的技术手段是______。A:病毒攻击B:重发消息C:窃听D:拒绝服务答案:C

21、计算机安全不包括______。A:实体安全B:系统安全C:用户的人身安全D:信息安全答案:C
22、下面不正确的说法是_____。A:打印机卡纸后,必须重新启动计算机B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路D:可以利用电子邮件进行病毒传播答案:A
23、下面实现不可抵赖性的技术手段是______。A:访问控制技术B:防病毒技术C:数字签名技术D:防火墙技术答案:C
24、下列情况中,破坏了数据的保密性的攻击是_______。A:假冒他人地址发送数据B:不承认做过信息的递交行为C:数据在传输中途被篡改D:非法破译他人的密码答案:D
25、面对产生计算机病毒的原因,不正确的说法是_______。A:操作系统设计中的漏洞B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序答案:C
26、下面符合网络道德规范的行为是______。A:给敌方发送大量垃圾邮件B:破译别人的邮箱密码C:不付费使用试用版的软件D:把好朋友和其女友亲吻的照片发布在网上答案:C
27、下面不符合网络道德规范的行为是______。A:下载科技论文B:破译别人的邮箱密码C:不付费使用试用版的软件D:下载打印机驱动程序答案:B
28、下列情况中,破坏了数据的保密性的攻击是_______。A:假冒他人地址发送数据B:把截获的信息全部或部分重发C:向某网站发送大量垃圾信息D:数据在传输中途被窃听答案:D
29、下面说法错误的是______。A:所有的操作系统都可能有漏洞B:防火墙也有漏洞C:防火墙可以检测出大部分病毒的攻击D:不付费使用试用版软件是合法的答案:C
30、下面说法正确的是______。A:的操作系统是没有漏洞的B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C:正版软件不用安装防火墙D:不付费使用试用版软件是非法的答案:B

31、计算机安全中的实体安全是指______。A:系统操作员的人身安全B:计算机系统中的每个软件实体能安全使用C:操作系统本身的安全D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:D
32、下面不可能有效的预防计算机病毒的方法是______。A:当别人要拷贝你U盘的文件时,将你的U盘先封写,再拷贝B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除D:将染有病毒的文件重命名答案:D
33、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。A:引导型病毒B:操作系统型病毒C:文件型病毒D:混合型病毒答案:C
34、网络安全从本质上讲是保证网络上的______。A:操作系统安全B:信息安全C:硬件安全D:操作员的安全答案:B
35、下面,叙述正确的是______。A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A
36、保护信息安全最基础、最核心的技术是______。A:密码技术B:访问控制技术C:防病毒技术D:防火墙技术答案:A
37、验证接收者的身份是真实的,这称为______。A:信宿识别B:信源识别C:发送方识别D:接受方识别答案:A
38、认证技术不包括______。A:消息认证技术B:身份认证技术C:中介者认证技术D:数字签名技术答案:C
39、消息认证的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C
40、消息认证的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C

41、下面关于计算机病毒的特征,说法不正确的是______。A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案:B
42、下面属于主动攻击的方式是______。A:窃听和假冒B:重放和拒绝服务C:窃听和病毒D:截取数据包和重放答案:B
43、下面不能防止主动攻击的技术是______。A:屏蔽所有可能产生信息泄露的I\O设备B:防病毒技术C:认证技术D:数据加密技术答案:A
44、认证技术不包括______。A:身份认证B:数字签名C:IP地址认证D:消息认证答案:C
45、认证技术不包括______。A:权力认证B:数字签名C:身份认证D:消息认证答案:A
46、认证技术不包括______。A:身份认证B:数字签名C:人脸识别D:消息认证答案:C
47、根据应用环境的不同,访问控制可分为______。A:网络访问控制、主机、操作系统访问控制和应用程序访问控制B:单机访问控制、主机、操作系统访问控制和应用程序访问控制C:网络访问控制、单机访问控制和主机、操作系统访问控制D:网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制答案:A
48、关于防火墙技术,说法正确的是______。A:防火墙不可能防住内部人员对自己网络的攻击B:防火墙的主要功能是预防网络病毒的攻击C:防火墙可以预防住所有外部网络对内网的攻击D:个人计算机没有必要安装防火墙答案:A
49、计算机安全的属性不包括______。A:保密性B:完整性C:不可抵赖性和可用性D:合理性和可审性答案:D
50、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。A:可控性B:完整性C:可用性D:可靠性答案:D

51、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。A:指令B:程序C:文档D:文件答案:B
52、访问控制根据应用环境不同,可分为三种,它不包括________。A:网页访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A
53、以下符合网络行为规范的是________。A:给别人发送大量垃圾邮件B:破译别人的密码C:未经许可使用别人的计算机资源D:不缴费而升级防病毒软件的版本答案:D
54、计算机安全中的实体安全主要是指_______。A:计算机物理硬件实体的安全B:操作员人身实体的安全C:数据实体的安全D:软件实体的安全答案:A
55、影响网络安全的因素不包括_______。A:输入的数据容易被篡改B:网络传输不稳定C:I\O设备容易造成信息泄露或被窃取D:系统对处理数据的功能还不完善答案:B
56、信息破坏不包括破坏信息的______。A:正确性属性B:完整性属性C:可用性属性D:周期性属性答案:D
57、对于单用户来说 ,计算机安全不包括______。A:计算机的工作环境B:计算机的操作安全C:病毒的预防D:Web服务器的安全答案:D
58、按攻击的操作系统分类,计算机病毒不包括______。A:攻击DOS系统的病毒B:攻击Windows系统的病毒C:攻击UNIX或OS/2的病毒D:攻击Word文档的病毒答案:D
59、网络病毒的传播媒介是______。A:移动盘B:光盘C:网络D:软盘答案:C
60、计算机病毒的预防______。A:只可从管理方法上去预防B:只可从技术上去预防C:既包括管理方法上的预防也包括技术上的预防D:以上说法都对答案:C

61、我国目前较为流行的杀毒软件不包括______。A:瑞星B:KV3000C:天网防火墙D:金山毒霸答案:C
62、典型的被动攻击方式是______。A:中断和截获B:篡改和伪造C:分析流量和网络窃听D:以上都不是答案:C
63、把明文变成为密文的过程,称为______。A:加密B:解密C:压缩D:函数变换答案:A
64、按链接方式分类,计算机病毒不包括______。A:源码型病毒B:入侵型病毒C:外壳型病毒D:Word文档病毒答案:D
65、下面对良性病毒说法正确的是______。
A:良性病毒对计算机破坏相对较小B:良性病毒对计算机的运行有利C:良性病毒可以使计算机产生免疫力D:良性病毒是计算机运行时自动产生的答案:A
66、当前计算机病毒传播速度最快的方式是_______。A:通过软件复制传播B:通过网络传播C:通过电子游戏传播D:通过磁盘拷贝传播答案:B
67、在TCSEC的标准中,最低的安全级别是______。A:最低保护等级B:自主保护级C:强制保护级D:无需保护级答案:A
68、计算机杀毒时,说法不正确的是______。A:对某个文件杀毒前,最好先为该文件拷贝一个副本B:杀毒前应断开网络C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D:杀毒时,必须先对系统盘杀毒答案:D
69、下面,不属于访问控制手段的是______。A:登录控制B:口令C:图像识别技术D:日志和审计答案:C
70、关于防火墙的功能,说法错误的是______。A:所有进出网络的通讯流必须经过防火墙B:所有进出网络的通讯流必须有安全策略的确认和授权C:防火墙通常设置在局域网和广域网之间D:防火墙可以代替防病毒软件答案:D
71、关于盗版软件,下列说法正确的是______。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D
72、关于防火墙的说法,下列正确的是______。A:防火墙从本质上讲使用的是一种过滤技术B:防火墙大多数病毒有预防的能力C:防火墙可以抵抗的未设置策略的攻击漏洞D:防火墙可以阻断攻击,也能消灭攻击源答案:A
73、关于防火墙的说法,下列错误的是______。A:并不是所有的防火墙都需要专门的硬件支持B:硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙C:防火墙无法抵抗的未设置策略的攻击漏洞D:防火墙是防止计算机过热起火的硬件装置答案:D
74、目前,还无法使计算机病毒传播的途径是______。A:网络B:无线通讯C:固定或移动的存储器D:只读存储器答案:D
75、计算机安全属性中的完整性是指_______。A:任何程序的运行绝不可中断B:Word文档必须完整C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D:登录系统是用户提供给系统的信息必须完整答案:C
76、下面,关于计算机安全属性说法不正确的是______。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C
77、下面,关于计算机安全属性说法不正确的是______。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C
78、不可抵赖的特性指的是______。A:通信双方对其收、发信息的行为均不可抵赖B:发信一方对其发信的行为不可抵赖C:收信一方对其收到信的行为不可抵赖D:发信和收信的任一方行为均可抵赖答案:A
79、影响网络安全的因素不包括_______。A:操作系统有漏洞B:黑客攻击C:计算机机房空气质量太差D:信息系统自身存在漏洞答案:C
80、影响网络安全的因素不包括_______。A:操作系统有漏洞B:黑客攻击C:操作员有时会有误操作D:信息系统自身存在漏洞答案:C

81、下列情况中,破坏了数据的完整性的攻击是______。A:盗用他人邮箱地址接收邮件B:不承认做过信息的递交行为C:数据在传输中途被删除了部分内容D:数据在传输中途被窃听答案:C
82、下面,不属于防火墙主要功能的是______。A:可以限制某些用户进入内部网络访问B:可以限制内网的用户访问某些特殊站点C:可以对外网用户访问内网进行记录D:可以代替防病毒软件答案:D
页: [1]
查看完整版本: 【网络统考】2012年9月计算机应用基础 计算机安全