计算机安全—复习题单选题:1、一个未经授权的用户访问了某种信息,则破坏了信息的A. 不可抵赖性B. 完整性C. 可控性D. 可用性答案:C2、 下面最可能是病毒引起的现象是 A. 无故读写磁盘B. 电源打开后指示灯不亮C. 风扇声音无故变大D. 打印机电源无法打开答案:A3、 下面关于“木马”的说法错误的是 A. "木马”不会主动传播B. "木马”的传染速度没有病毒传播的快C. "木马”更多的目的是"偷窃”D. "木马”有特定的图标答案:D4、 计算机安全的属性不包括 A. 信息的保密性B. 信息的完整性C. 信息的可靠性D. 信息的客观性答案:D5、 计算机安全属性中的保密性是指 A. 用户的身份要保密B. 用户使用信息的时间要保密C. 用户使用的主机号要保密D. 确保信息不暴露给未经授权的实体答案:D6、 下列情况中,破坏了信息的完整性的攻击是 A. 木马攻击B. 不承认做过信息的递交行为C. 信息在传输中途被篡改D. 信息在传输中途被窃听答案:C7、 下面能有效预防计算机病毒的方法是 A. 尽可能地多做磁盘碎片整理B. 及时升级防病毒软件C. 尽可能地多做磁盘清理D. 把重要文件压缩存放答案:B8、下面,说法正确的是 。
A. 计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B. 计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C. 计算机安全技术对安装了盗版软件的计算机无能为力D. 对未联网的计算机而言,计算机安全技术就是做好防病毒工作 答案:A9、 系统安全主要是指 A. 应用系统安全B. 硬件系统安全C. 数据库系统安全D. 操作系统安全答案:D10、 下列不属于计算机病毒特性的是 A. 传染性B. 潜伏性C. 可预见性D. 破坏性答案:C11、 计算机安全属性中的可用性是指 A. 得到授权的实体在需要时能访问资源和得到服务B. 网络必须畅通C. 软件必须功能完整D. 数据库的数据必须可靠答案:A12、 信息安全的属性不包括 A. 保密性B及时性C. 可控性D. 完整性答案:B13、 从技术上讲,计算机安全不包括 A. 实体安全B. 系统安全C. 信息安全D. 操作员人身安全答案:D14、 计算机安全属性中的保密性是指 A. 得到授权的实体在需要时能访问资源和得到服务B. 系统在规定条件下和规定时间内完成规定的功能C. 信息不被偶然或蓄意地删除、修改、伪造、舌L序、重放、插入等破坏的特性D. 确保信息不暴露给未经授权的实体答案:D15、 甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的 。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性答案:B16、 以下关于防火墙的说法,不正确的是 A. 防火墙采用的是一种隔离技术B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C. 防火墙的主要功能是防止机房发生火灾D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C17、 影响信息处理环节不安全的因素不包括 A. 数据容易被篡改B. 因操作员疲劳维护而导致系统瘫痪C. 病毒的攻击D. 系统对数据处理的控制能力还不完善答案:B18、 计算机安全属性中的完整性是指 A. 任何程序的运行绝不可中断B. Word文档必须完整C. 信息不被偶然或蓄意地删除、修改、伪造、舌L序、重放、插入等D. 登录系统是用户提供给系统的信息必须完整答案:C19、 下面,破坏可用性的网络攻击是 A. 向网站发送大量垃圾信息,使网络超载或瘫痪B. 破译别人的密码C. 入侵者假冒合法用户进行通信D. 窃听答案:A20、 若信息在传输过程被未经授权的人篡改,将会影响到信息的 A. 保密性B. 完整性C. 可用性D. 可控性答案:B21、影响信息安全的因素不包括 A. 传输中的数据容易被篡改B. 计算机病毒的攻击C. 过多的广告信息影响了正常数据的传送D. 系统对处理数据的功能还不完善 答案:C22、 下面符合网络道德规范的行为是 。
A. 给敌方发送大量垃圾邮件B. 破译别人的邮箱密码C. 经朋友同意,在网上为其发布求婚广告D. 不经本人允许,将其与女友亲吻的照片发布在网上 答案:C23、 计算机“黑客”是指 A. 未经允许私自闯入他人计算机系统的人B. 蒙面大盗C. 网络上非法交易者D. 在网络上有误操作的程序员答案:A24、 影响信息处理环节不安全的因素不包括 A. 数据容易被篡改B. 数据来源不可靠C. 病毒的攻击D. 数据在传输过程中会被截获并被修改答案:B25、 影响计算机安全的因素不包括 A. 操作系统有漏洞B. 黑客攻击C•操作员有时会有误操作D.信息系统自身存在漏洞答案:C26、 下面不是信息安全所包含的内容是 A. 要保障信息不会被非法阅读B. 要保障信息不会被非法修改C. 要保障信息不会被非法泄露D. 要保障信息不会被非法使用答案:D27、 计算机安全中的实体安全主要是指 A. 计算机物理硬件实体的安全B. 操作员人身实体的安全C. 数据库文件的安全D. 信息通信的安全答案:A28、窃取信息,破坏信息的 A. 可靠性B. 可用性C. 完整性D. 保密性答案:D29、系统安全不包含 A. 用户账户的设置B. 口令设置C. 目录权限的设置D. Outlook的设置答案:D30、实体安全不包含 。
A. 主机安全B. 通讯线路安全C. 计算机网络的硬件设备、和信息存储设备等物理介质的安全D. 数据库系统安全答案:D31、 计算机一旦染上病毒,就会 A. 立即破坏计算机系统B. 立即设法传播给其它计算机C. 等待时机,等激发条件具备时就执行D. 立即改写用户的某些数据答案:C32、 从攻击类型上看,下边属于被动攻击的方式是 A. 更改报文流B. 拒绝报文服务C. 非法连接D. 窃听信息答案:D33、 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为A. 病毒的隐蔽性B病毒的衍生性C. 病毒的潜伏性D病毒的破坏性答案:B34、下列选项中,属于计算机病毒特征的是A. 并发性B. 周期性C. 寄生性D. 免疫性 答案:C35、关于被动攻击说法错误的是 A. 被动攻击往往没有特定的攻击目标B. 被动攻击通常不破坏数据C. 检测被动攻击的难度要强于检测主动攻击D. 被动攻击无法预防 答案:D36、 计算机病毒不具有 A. 传播性B. 易读性C. 破坏性D. 寄生性 答案:B37、 下列情况中,不属于破坏数据完整性的攻击是 A. 破译别人的数据B. 改变别人数据的长度信息C. 给别人的数据中插入无用的信息D. 删除别人数据中的某些信息 答案:A38、 计算机病毒中的寄生性是指 。
A. 大多数计算机病毒把自己附着在某个已存在的程序上B. 大多数计算机病毒把自己附着在某个计算机部件里C. 大多数计算机病毒寄生在不卫生的计算机主板上D. 大多数计算机病毒寄生在不卫生的操作员身体上 答案:A39、 计算机病毒不具有 A. 传播性B. 可执行性C. 潜伏性D稳定性 答案:D40、 下面最可能是计算机病毒引起的现象是 A. 键盘上的某个字符总无法输入B. 打印机电源无法打开C. 屏幕经常出现马赛克D. 电风扇的声音无辜变大答案:C41、 保护信息安全最基础、最核心的手段是 A. 密码技术B. 身份认证C. 访问控制D. 数据的完整性和不可否认答案:A42、 消息认证的内容不包括 A. 检查消息内容是否在传送过程中有丟失的部分B. 检查消息内容是否在传送过程中有篡改C. 检查消息内容是否客观D. 检查消息内容是否在传送过程中有插入的内容答案:C43、 系统还原是指 A. 按最新的版本重装系统B. 把系统格式化后重装系统C. 按还原点指定时间的系统版本重装系统D. 把计算机恢复到某个指定的还原点以前的状态答案:D44、 入侵检测是检测 A. 计算机系统中的若干关键点(例如注册表)中的数据是否遭到攻击B. 软件系统中是否有漏洞C. 系统中是否有需要升级的软件D. 操作系统是否需要升级答案:A45、 入侵检测系统首先要对原始数据进行采集,这些原始数据不包括A. "日志文件”B. 网络流量C. 数据库文件中数据的变化D. 系统目录和文件的异常变化答案:C46、 下列情况中,破坏了数据的保密性的攻击是 。
A假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 非法破译他人的密码答案:D47、 下面关于防火墙说法正确的是 A. 防火墙可以不要专门的硬件支持来实现B. 防火墙只能防止把网外未经授权的信息发送到内网C. 所有的防火墙都能准确的检测出攻击来自哪台计算机D. 防火墙的主要技术支撑是加密技术答案:A48、 下面关于“系统更新”说法正确的是 A. 系统更新后,计算机就可以免受计算机病毒的攻击B. 系统更新等于安装了最新版本的操作系统C. 系统更新是要付费的,否则是一种盗版行为D. 其所以要系统更新,是因为操作系统有不完善的地方 答案:D49、 下面属于主动攻击的方式是 A. 窃听B. 假冒和拒绝服务C. 窃听和病毒D. 截取数据包答案:B50、 入侵检测是指 A. 检测系统关键点(如注册表)的数据是否受到攻击B. 检测系统的硬件系统是否正常C. 检测网络是否工作正常D. 检测系统中是否存在"木马”答案:A51、 下面说法正确的是 A. 系统更新包括安全更新B. 系统更新包括文件更新C. 系统更新包括硬件更新D. 系统更新包括日志更新答案:A52、 下面关于系统更新说法错误的是 。
A. 系统更新可以在联网的情况下自动执行B. 系统更新后,可以减少病毒的攻击C. 系统更新是从微软网站下载的补丁包D. 所有的更新应及时下载安装,否则系统会迅速崩溃 答案:D53、 下面最不可能是病毒引起的现象是 A. 计算机运行的速度明显减慢B. 打开原来已排版好的文件,显示的却是面目全非C. 鼠标左键失效D. 原来存储的是*.doc文件,打开时变成了*.dot文件 答案:C54、 以下不是杀毒软件的是 A瑞星B. 系统磁盘清理程序C诺顿D. 卡巴斯基答案:B55、以下关于计算机病毒说法错误的是 A. 良性病毒同样具备计算机病毒的所有特征B. 计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C. 计算机病毒也会破坏Word文档D. 破坏力强的计算机病毒,通常病毒的代码较长答案:D56、 计算机病毒的传播的介质不可能是 A. 硬盘B. U盘C. 打印机D. 网络答案:C57、 关于计算机病毒的叙述,不正确的是 A危害大B. 传播速度快C. 是特殊的计算机部件D. 具有传染性答案:C58、 下面可用来防木马的软件是 A. 360安全卫士B. 卡巴斯基C. DebugD. 整理磁盘答案:A59、 网络上病毒传播的主要方式不包括 。
A. 电子邮件B. 浏览器C. 文件传输D. 网页答案:B60、 目前,还无法使计算机病毒传播的途径是 A. MP3B. U盘C洸盘D. 鼠标答案:D61、 计算机病毒的传播的途径不可能通过 A. 投影仪B. U盘C. 电子邮件D. Word 文档答案:A62、下列可能使得计算机感染病毒的操作是 A. 新建一个文件夹B. 删除文件C. 强行关闭计算机D. 使用夕卜来的软件或光盘答案:D63、 以下关于计算机病毒的叙述,正确的是 A. 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B. 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C. 计算机病毒是由计算机系统运行混乱造成的D. 计算机病毒是可以预防和消除的答案:D64、 为了最大限度地预防计算机病毒,减少损失,不正确的做法是 A. 应制作一张DOS环境下的启动盘,并置于封写状态B. 对不明的邮件杀毒以后再打开C. 把染毒的文件重新备份,然后删除该文件D. 杀毒前应对重要数据先备份答案:C65、 关于计算机病毒,下列说法错误的是 A. 能够破坏计算机功能B. 能够自我复制C. -组计算机指令D. 通过偶然原因形成答案:D66、 下面说法正确的是 。
A. 计算机病毒是计算机硬件设计的失误产生的B. 计算机病毒是人为制造的C. 计算机病毒是由于操作失误造成的D. 计算机病毒是在编程时由于疏忽而造成的软件错误答案:B67、 计算机病毒不可能使得 A. 计算机无法启动B. 操作员感染病毒C. 某些数据丟失D. U盘无法打开答案:B68、 下面叙述错误的是 A. 计算机病毒是一个文件B. 计算机病毒是一段程序C. 计算机病毒没有免疫的特征D. 有些计算机病毒可以变异答案:A69、 杀毒完后,应及时给系统打上补丁,是因为 A. 有些病毒就是十对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B. 否则系统会崩溃C. 如果现在不打补丁,以后再无法再打补丁D. 不打补丁,病毒等于未杀掉答案:A70、 下面关于“木马”的说法错误的是 A. “木马”通常有文件名,而病毒没有文件名B. 通常,"木马”的传染速度比计算机病毒传播的慢C. "木马”更多的目的是"偷窃”D. "木马”并不破坏文件答案:A71、 下面关于计算机病毒说法正确的是 A. 正版的操作系统也会受计算机病毒的攻击B. 防火墙主要的任务就是防止病毒感染自己的计算机系统C. 防病毒软件无法查出压缩文件中的病毒D. -台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒答案:A72、 验证某个信息在传送过程中是否被篡改,这属于 。
A. 消息认证技术B. 防病毒技术C加密技术D.访问控制技术答案:A73、 以下四项中,不属于计算机安全的技术是 A. 身份验证B. 验证访问者的身份证C. 设置访问权限D. 安装防火墙答案:B74、 实现信息安全最基本、最核心的技术是 A. 身份认证技术B. 密码技术C. 访问控制技术D. 防病毒技术答案:B75、 关于加密技术,下面说法错误的是 A. 消息以明文发送B. 消息以密文发送C. 接收以密文接收D. 密码经解密还原成明文答案:A76、下面不属于可控性的技术是 A. 口令B. 授权核查C. I/O控制D. 登陆控制答案:C77、计算机安全服务体系中,安全服务不包括 A. 数据保密服务B. 访问控制服务C. 数据完整性服务D. 数据来源的合法性服务答案:D78、认证技术不包括 A. 人脸识别B. 数字签名C. 邮件中是否存在木马病毒D. 消息认证答案:C。