【网络统考】2012年9月计算机应用基础 计算机安全

Open
题库地址点击查看
单选题
1、计算机病毒不具备______。
A:传染性
B:寄生性
C:免疫性
D:潜伏性
答案:C
2、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性
B:传染性、隐蔽性、破坏性
C:隐蔽性、破坏性、易读性
D:传染性、易读性、破坏性
答案:B
3、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力
B:查毒能力
C:杀毒能力
D:禁毒能力
答案:D
4、实现信息安全最基本、最核心的技术是________。
A:身份认证技术
B:密码技术
C:访问控制技术
D:防病毒技术
答案:B
5、下列哪个不属于常见的网络安全问题______。
A:网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B:侵犯隐私或机密资料
C:拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D:在共享打印机上打印文件
答案:D
6、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
7、未经授权访问破坏信息的_______。
A:可靠性
B:可用性
C:完整性
D:保密性
答案:D
8、下面关于防火墙说法正确的是______。
A:防火墙必须由软件以及支持该软件运行的硬件系统构成
B:防火墙的功能是防止把网外未经授权的信息发送到内网
C:任何防火墙都能准确的检测出攻击来自哪一台计算机
D:防火墙的主要支撑技术是加密技术
答案:A
9、下面属于被动攻击的手段是_______。
A:计算机病毒
B:修改信息
C:窃听
D:拒绝服务
答案:C
10、消息认证的内容不包括________。
A:证实消息的信源和信宿
B:消息内容是或曾受到偶然或有意的篡改
C:消息的序号和时间性
D:消息内容是否正确
答案:D
11、下面不属于计算机信息安全的是______。
A:安全法规  
B:安全环境 
C:安全技术 
D:安全管理
答案:B
12、计算机病毒不可能隐藏在_______。
A:光缆中
B:电子邮件中
C:光盘中
D:网页中
答案:A
13、黑客是指______。
A:未经授权而对计算机系统访问的人
B:专门对他人发送垃圾邮件的人
C:专门在网上搜集别人隐私的人
D:在网上行侠仗义的黑衣侠士
答案:A
14、计算机病毒最主要的特征是________。
A:破坏性和寄生性
B:传染性和破坏性
C:隐蔽性和传染性
D:破坏性和周期性
答案:B
15、下面不能防止主动攻击的计算机安全技术是______。
A:防火墙技术
B:身份认证技术
C:屏蔽所有的可能产生信息泄露的设备
D:防病毒技术
答案:C
16、下面属于主动攻击的技术手段是______。
A:嗅探
B:信息收集
C:密码破译
D:信息篡改
答案:D
17、下列选项中,不属于计算机病毒特征的是______。
A:传染性
B:欺骗性
C:偶发性
D:破坏性
答案:C
18、通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。
A:可靠性
B:不可抵赖性
C:完整性
D:保密性
答案:B
19、可审性服务的主要手段是______。
A:加密技术
B:身份认证技术
C:控制技术
D:防病毒技术
答案:B
20、下面属于被动攻击的技术手段是______。
A:病毒攻击
B:重发消息
C:窃听
D:拒绝服务
答案:C
21、计算机安全不包括______。
A:实体安全
B:系统安全
C:用户的人身安全
D:信息安全
答案:C
22、下面不正确的说法是_____。
A:打印机卡纸后,必须重新启动计算机
B:带电安装内存条可能导致计算机某些部件的损坏
C:灰尘可能导致计算机线路短路
D:可以利用电子邮件进行病毒传播
答案:A
23、下面实现不可抵赖性的技术手段是______。
A:访问控制技术
B:防病毒技术
C:数字签名技术
D:防火墙技术
答案:C
24、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据
B:不承认做过信息的递交行为
C:数据在传输中途被篡改
D:非法破译他人的密码
答案:D
25、面对产生计算机病毒的原因,不正确的说法是_______。
A:操作系统设计中的漏洞
B:有人输入了错误的命令,而导致系统被破坏
C:为了破坏别人的系统,有意编写的破坏程序
D:数据库中由于原始数据的错误而导致的破坏程序
答案:C
26、下面符合网络道德规范的行为是______。
A:给敌方发送大量垃圾邮件
B:破译别人的邮箱密码
C:不付费使用试用版的软件
D:把好朋友和其女友亲吻的照片发布在网上
答案:C
27、下面不符合网络道德规范的行为是______。
A:下载科技论文
B:破译别人的邮箱密码
C:不付费使用试用版的软件
D:下载打印机驱动程序
答案:B
28、下列情况中,破坏了数据的保密性的攻击是_______。
A:假冒他人地址发送数据
B:把截获的信息全部或部分重发
C:向某网站发送大量垃圾信息
D:数据在传输中途被窃听
答案:D
29、下面说法错误的是______。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:防火墙可以检测出大部分病毒的攻击
D:不付费使用试用版软件是合法的
答案:C
30、下面说法正确的是______。
A:的操作系统是没有漏洞的
B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C:正版软件不用安装防火墙
D:不付费使用试用版软件是非法的
答案:B
31、计算机安全中的实体安全是指______。
A:系统操作员的人身安全
B:计算机系统中的每个软件实体能安全使用
C:操作系统本身的安全
D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
答案:D
32、下面不可能有效的预防计算机病毒的方法是______。
A:当别人要拷贝你U盘的文件时,将你的U盘先封写,再拷贝
B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C:将染有病毒的文件删除
D:将染有病毒的文件重命名
答案:D
33、有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。
A:引导型病毒
B:操作系统型病毒
C:文件型病毒
D:混合型病毒
答案:C
34、网络安全从本质上讲是保证网络上的______。
A:操作系统安全
B:信息安全
C:硬件安全
D:操作员的安全
答案:B
35、下面,叙述正确的是______。
A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性
B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性
C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性
D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
答案:A
36、保护信息安全最基础、最核心的技术是______。
A:密码技术
B:访问控制技术
C:防病毒技术
D:防火墙技术
答案:A
37、验证接收者的身份是真实的,这称为______。
A:信宿识别
B:信源识别
C:发送方识别
D:接受方识别
答案:A
38、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:中介者认证技术
D:数字签名技术
答案:C
39、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:接收者IP地址认证
D:消息的序列和时间
答案:C
40、消息认证的内容不包括______。
A:证实消息发送者和接收者的真实性
B:消息内容是否受到偶然或有意的篡改
C:消息合法性认证
D:消息的序列和时间
答案:C
41、下面关于计算机病毒的特征,说法不正确的是______。
A:任何计算机病毒都有破坏性
B:计算机病毒也是一个文件,它也有文件名
C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式
D:只要是计算机病毒,就一定有传染的特征
答案:B
42、下面属于主动攻击的方式是______。
A:窃听和假冒
B:重放和拒绝服务
C:窃听和病毒
D:截取数据包和重放
答案:B
43、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备
B:防病毒技术
C:认证技术
D:数据加密技术
答案:A
44、认证技术不包括______。
A:身份认证
B:数字签名
C:IP地址认证
D:消息认证
答案:C
45、认证技术不包括______。
A:权力认证
B:数字签名
C:身份认证
D:消息认证
答案:A
46、认证技术不包括______。
A:身份认证
B:数字签名
C:人脸识别
D:消息认证
答案:C
47、根据应用环境的不同,访问控制可分为______。
A:网络访问控制、主机、操作系统访问控制和应用程序访问控制
B:单机访问控制、主机、操作系统访问控制和应用程序访问控制
C:网络访问控制、单机访问控制和主机、操作系统访问控制
D:网络访问控制、I\O设备、操作系统访问控制和应用程序访问控制
答案:A
48、关于防火墙技术,说法正确的是______。
A:防火墙不可能防住内部人员对自己网络的攻击
B:防火墙的主要功能是预防网络病毒的攻击
C:防火墙可以预防住所有外部网络对内网的攻击
D:个人计算机没有必要安装防火墙
答案:A
49、计算机安全的属性不包括______。
A:保密性
B:完整性
C:不可抵赖性和可用性
D:合理性和可审性
答案:D
50、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A:可控性
B:完整性
C:可用性
D:可靠性
答案:D
51、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A:指令
B:程序
C:文档
D:文件
答案:B
52、访问控制根据应用环境不同,可分为三种,它不包括________。
A:网页访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
答案:A
53、以下符合网络行为规范的是________。
A:给别人发送大量垃圾邮件
B:破译别人的密码
C:未经许可使用别人的计算机资源
D:不缴费而升级防病毒软件的版本
答案:D
54、计算机安全中的实体安全主要是指_______。
A:计算机物理硬件实体的安全
B:操作员人身实体的安全
C:数据实体的安全
D:软件实体的安全
答案:A
55、影响网络安全的因素不包括_______。
A:输入的数据容易被篡改
B:网络传输不稳定
C:I\O设备容易造成信息泄露或被窃取
D:系统对处理数据的功能还不完善
答案:B
56、信息破坏不包括破坏信息的______。
A:正确性属性
B:完整性属性
C:可用性属性
D:周期性属性
答案:D
57、对于单用户来说 ,计算机安全不包括______。
A:计算机的工作环境
B:计算机的操作安全
C:病毒的预防
D:Web服务器的安全
答案:D
58、按攻击的操作系统分类,计算机病毒不包括______。
A:攻击DOS系统的病毒
B:攻击Windows系统的病毒
C:攻击UNIX或OS/2的病毒
D:攻击Word文档的病毒
答案:D
59、网络病毒的传播媒介是______。
A:移动盘
B:光盘
C:网络
D:软盘
答案:C
60、计算机病毒的预防______。
A:只可从管理方法上去预防
B:只可从技术上去预防
C:既包括管理方法上的预防也包括技术上的预防
D:以上说法都对
答案:C
61、我国目前较为流行的杀毒软件不包括______。
A:瑞星
B:KV3000
C:天网防火墙
D:金山毒霸
答案:C
62、典型的被动攻击方式是______。
A:中断和截获
B:篡改和伪造
C:分析流量和网络窃听
D:以上都不是
答案:C
63、把明文变成为密文的过程,称为______。
A:加密
B:解密
C:压缩
D:函数变换
答案:A
64、按链接方式分类,计算机病毒不包括______。
A:源码型病毒
B:入侵型病毒
C:外壳型病毒
D:Word文档病毒
答案:D
65、下面对良性病毒说法正确的是______。
A:良性病毒对计算机破坏相对较小
B:良性病毒对计算机的运行有利
C:良性病毒可以使计算机产生免疫力
D:良性病毒是计算机运行时自动产生的
答案:A
66、当前计算机病毒传播速度最快的方式是_______。
A:通过软件复制传播
B:通过网络传播
C:通过电子游戏传播
D:通过磁盘拷贝传播
答案:B
67、在TCSEC的标准中,最低的安全级别是______。
A:最低保护等级
B:自主保护级
C:强制保护级
D:无需保护级
答案:A
68、计算机杀毒时,说法不正确的是______。
A:对某个文件杀毒前,最好先为该文件拷贝一个副本
B:杀毒前应断开网络
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D:杀毒时,必须先对系统盘杀毒
答案:D
69、下面,不属于访问控制手段的是______。
A:登录控制
B:口令
C:图像识别技术
D:日志和审计
答案:C
70、关于防火墙的功能,说法错误的是______。
A:所有进出网络的通讯流必须经过防火墙
B:所有进出网络的通讯流必须有安全策略的确认和授权
C:防火墙通常设置在局域网和广域网之间
D:防火墙可以代替防病毒软件
答案:D
71、关于盗版软件,下列说法正确的是______。
A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B:拷贝、使用网上的应用软件都是违法的
C:对防病毒软件,可以使用盗版软件
D:不管何种情况,使用盗版软件都不合法
答案:D
72、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术
B:防火墙大多数病毒有预防的能力
C:防火墙可以抵抗的未设置策略的攻击漏洞
D:防火墙可以阻断攻击,也能消灭攻击源
答案:A
73、关于防火墙的说法,下列错误的是______。
A:并不是所有的防火墙都需要专门的硬件支持
B:硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙
C:防火墙无法抵抗的未设置策略的攻击漏洞
D:防火墙是防止计算机过热起火的硬件装置
答案:D
74、目前,还无法使计算机病毒传播的途径是______。
A:网络
B:无线通讯
C:固定或移动的存储器
D:只读存储器
答案:D
75、计算机安全属性中的完整性是指_______。
A:任何程序的运行绝不可中断
B:Word文档必须完整
C:信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等
D:登录系统是用户提供给系统的信息必须完整
答案:C
76、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、抗病毒性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
答案:C
77、下面,关于计算机安全属性说法不正确的是______。
A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性
B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性
C:计算机的安全属性包括:可靠性、完整性、保密性、鲁棒性
D:计算机的安全属性包括:保密性、完整性、可用性、可靠性
答案:C
78、不可抵赖的特性指的是______。
A:通信双方对其收、发信息的行为均不可抵赖
B:发信一方对其发信的行为不可抵赖
C:收信一方对其收到信的行为不可抵赖
D:发信和收信的任一方行为均可抵赖
答案:A
79、影响网络安全的因素不包括_______。
A:操作系统有漏洞
B:黑客攻击
C:计算机机房空气质量太差
D:信息系统自身存在漏洞
答案:C
80、影响网络安全的因素不包括_______。
A:操作系统有漏洞
B:黑客攻击
C:操作员有时会有误操作
D:信息系统自身存在漏洞
答案:C
81、下列情况中,破坏了数据的完整性的攻击是______。
A:盗用他人邮箱地址接收邮件
B:不承认做过信息的递交行为
C:数据在传输中途被删除了部分内容
D:数据在传输中途被窃听
答案:C
82、下面,不属于防火墙主要功能的是______。
A:可以限制某些用户进入内部网络访问
B:可以限制内网的用户访问某些特殊站点
C:可以对外网用户访问内网进行记录
D:可以代替防病毒软件
答案:D
回复

使用道具 举报