计算机安全1、下面关于防火墙说法正确的是 A. 简单的防火墙可以不要专门的硬件支持来实现B. 防火墙只能防止内网攻击外网,而不能防止外网攻击内网C. 所有的防火墙都能准确的检测出攻击来自哪台计算机D. 防火墙可以预防大多数病毒的攻击 答案:A2、 下面最难防范的网络攻击是 A. 计算机病毒B. 假冒C. 操作失误D. 窃听答案: D3、 下面能有效预防计算机病毒的方法是 A. 尽可能地多做磁盘碎片整理B. 及时升级防病毒软件C. 尽可能地多做磁盘清理D. 把重要文件压缩存放答案: B4、 计算机病毒不可能潜伏在 A. 外存B. 内存C. 光盘D. U盘 答案: B5、 关于防火墙的功能,说法错误的是 A. 所有进出网络的通信流必须经过防火墙B. 所有进出网络的通信流必须有安全策略的确认和授权C. 防火墙能保护站点不被任意连接D. 防火墙的安全策略一旦设置,再也无法修改 答案: D6、 有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的 A. 可审性B. 及时性C. 完整性D. 保密性 答案: C7、 计算机安全的属性不包括 A. 信息的保密性B. 信息的完整性C. 信息的可用性D. 信息合理性答案:D8、下面关于计算机病毒说法正确的是 。
A. 计算机病毒不能破坏硬件系统B. 计算机防病毒软件可以查出和清除所有病毒C. 计算机病毒的攻击是有条件的D. 计算机病毒只感染exe或com文件 答案: C9、 下面,不是信息安全所能解决的问题是 A. 要保障信息不会被非法阅读B. 要保障信息不会被非法修改C. 要保障信息不会被非法泄露D. 要保障信息内容是真实的答案: D10、 计算机安全的属性不包括 A. 信息的保密性B. 信息的完整性C. 信息的可靠性D. 信息的客观性 答案: D11、 甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的 A. 保密性B. 不可抵赖性C. 可用性D. 可靠性答案: B12、 被动攻击其所以难以预防的原因是 A. 被动攻击的手段更高明B. 被动攻击有保密措施C. 被动攻击由于它并不修改数据D. 被动攻击攻击的时间选择在深夜 答案: C13、 计算机安全属性中的完整性是指 A. 得到授权的实体在需要时能访问资源和得到服务B. 系统在规定条件下和规定时间内完成规定的功能C. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D. 确保信息不暴露给未经授权的实体 答案: C14、 系统安全主要是指 。
A. 网络系统安全B. 硬件系统安全C. 数据库系统安全D. 操作系统安全 答案:D15、 计算机安全不包括 A. 实体安全B. 系统安全C. 人身安全D. 信息安全 答案: C16、 计算机安全的属性不包括 A. 要能保证信息传送时,不被非法用户截获和破译B. 要能保证信息传送时,信息不被修改和破坏C. 要能保证信息的发送者不能否认自己发送信息的行为D. 要能保证信息的表述是规范的(符合语法规范) 答案: D17、 下面符合网络道德规范的行为是 A. 给敌方发送大量垃圾邮件B. 破译别人的邮箱密码C. 经朋友同意,在网上为其发布求婚广告D. 不经本人允许,将其与女友亲吻的照片发布在网上 答案: C18、下面,破坏信息完整性的网络攻击是 A. 向网站发送大量垃圾信息,使网络超载或瘫痪B. 破译别人的密码C. 篡改他人信息D. 窃听 答案: C19、 影响信息处理环节不安全的因素不包括 A. 输入的数据容易被篡改B. 数据库管理系统本身安全系数不高C. 病毒的攻击D. 突然掉电 答案: D20、 影响信息处理环节不安全的因素不包括 A. 输入的数据容易被篡改B. 机房产生静电干扰C. 病毒的攻击D. 系统对数据处理的控制能力还不完善 答案: B21、 下面的叙述,正确的是 。
A. 计算机软件是享有著作保护权的作品B. 模拟他人的软件功能开发自己的系统也是侵权行为C. 使用朋友单机版正版软件的注册码并不违法D. 解密正版软件并安装使用是合法的行为答案:A22、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是 A. 保密性B. 完整性C. 可用性D. 可审性答案: C23、 以下符合网络道德规范的是 A. 破解别人密码,但未破坏其数据B. 通过网络向别人的计算机传播病毒C. 利用互联网进行“人肉搜索”D. 在自己的论文中引用官网上发布的数据 答案: D24、 下面说法正确的是 A. 计算机病毒是计算机硬件的错误设计也可能产生计算机病毒B. 计算机病毒是人为制造的C. 计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D. 计算机病毒是在编程时由于疏忽而造成的软件错误 答案: B25、 以下不符合网络道德规范的是 A. 向朋友介绍防止某种病毒的做法B. 向朋友提供网上下载视频文件的做法C. 利用邮件对好友提出批评D. 出自好奇,利用网络窃听好友电话答案: D26、 要提高计算机的运行速度,应在360安全卫士中运行 A. 木马查杀B. 清理插件C. 修复漏洞D. 软件管家 答案: B27、 计算机安全不包括 。
A. 实体安全B. 系统安全C. 邮件安全D. 信息安全答案: C28、计算机可能感染病毒的途径是 A. 从键盘输入统计数据B. 运行外来程序C. U盘表面不清洁D. 机房电源不稳定答案:B29、 下面最难防范的网络攻击是 A. 计算机病毒B. 假冒C. 修改数据D. 窃听答案: D30、 计算机病毒最重要的特征是 A. 破坏性和永久性B. 破坏性和传染性C. 传染性和免疫性D. 破坏性和并发性答案: B31、 计算机安全属性中的可用性是指 A. 得到授权的实体在需要时能访问资源和得到服务B. 网络速度要达到一定的要求C. 软件必须功能完整D. 数据库的数据必须可靠答案: A32、 影响实体安全的因素不包括 A. 电磁辐射与搭线窃听B. 硬件故障C. 恶性病毒D. 操作失误答案: D33、 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的 A. 指令B. 程序段C. 设备D. 文件答案: B34、 消息认证是验证 A. 发送信息者的身份是否真实B. 接收信息者的身份是否真实C. 发送的信息是否在传送过程中被修改D. 发送的信息是否在传送过程中被窃听答案:C35、计算机病毒对于操作计算机的人的身体 。
A. 只会感染,不会致病B. 会感染致病C. 毫无影响D. 会有不适 答案: C36、保护信息安全最基础、最核心的手段是 A. 密码技术B. 访问控制技术C. 防病毒技术D. 防火墙技术答案: A37、 计算机病毒是指在计算机磁盘上进行自我复制的 A. 一段程序B. 一个bugC. 一个标记D. 一个文件 答案: A38、 以下关于防火墙的说法,不正确的是 A. 防火墙采用的是一种隔离技术B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C. 防火墙的主要功能是查杀病毒D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案: C39、 保护信息安全最基础、最核心的手段是 A. 密码技术B. 身份认证C. 访问控制D. 数据的完整性和不可否认答案: A40、 认证技术不包括 A. 证实消息发送者身份的真实性B. 消息内容在传输中是否受到篡改C. 发送者的IP地址是否正确D. 消息的序列号是否正确答案: C41、 入侵检测是检测 A. 系统中是否存在违反安全策略的行为和遭到袭击的迹象B. 应用软件系统中是否有漏洞C. 系统中是否有需要升级的软件D. 操作系统是否有漏洞答案:A42、 消息认证的主要方法是 。
A. 在发送的数据单元上附加一些校验数据,接收方接到数据要通过检验来确认消息 的完整B. 给发送的数据单元加密C. 发送的数据单元的时间保密D. 手工传送数据单元答案: A43、 下列情况中,破坏了数据的完整性的攻击是 A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被破译答案: C44、 下面关于系统更新说法错误的是 A. 系统更新可以在联网的情况下自动执行B. 系统更新后,可以减少病毒的攻击C. 系统更新是从微软网站下载的补丁包D. 所有的更新应及时下载安装,否则系统会迅速崩溃答案: D45、 下列情况中,破坏了数据的完整性的攻击是 A. 假冒他人IP地址发送数据B. 不承认做过信息的递交行为C. 给别人的数据中插入无用的信息D. 数据在传输中途被窃听答案: C46、 要提高计算机的运行速度,应在360安全卫士中运行 A. 木马查杀B. 清理插件C. 修复漏洞D. 系统修复答案: B47、 关于系统更新错误的说法是 A. 系统更新可以从控制面板中找到B. 系统更新不等于重新安装系统C. 用户可以检查已经安装的更新项目D. 系统更新原则上不会再受计算机病毒的攻击答案: D48、 关于系统更新的说法,下列正确的是 。
A. 系统更新之后,系统就不会再出现漏洞B. 系统更新包的下载需要注册C. 系统更新的存在,是因为系统存在漏洞D. 只要系统更新一次,以后就不必再更新答案:C49、 下面关于系统更新说法错误的是 A. 其所以要系统更新,是因为要升级操作系统B. 其所以要系统更新,是因为要修复现安装的操作系统的漏洞C. 系统更新的软件可来自于Windows Update网站D. 系统更新可以禁止答案: A50、 系统更新是指 A. 用Windows Update网站提供的更新软件更新原有的相应软件B. 按最新的版本重装系统C. 把系统更新为指定版本的系统D. 把应用软件升级答案: A51、 计算机病毒的传播的介质不可能是 A. 硬盘B. U盘C. 打印机D. 网络答案: C52、 下面不能有效预防计算机病毒的做法是 A. 不轻易打开不明的电子邮件B. 不轻易下载不明的软件C. 不轻易使用解密的软件D. 不轻易给陌生人发邮件答案: D53、 下列关于计算机病毒的说法中错误的是 A. 计算机病毒是一个程序或一段可执行代码B. 计算机病毒具有可执行性、破坏性等特点C. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D. 计算机病毒只攻击可执行文件答案: D54、 下面不可能感染计算机病毒的做法是 。
A. 拷贝别人U盘上的一个文件B. 把自己的一个文件拷贝给别人C. 把有毒的U盘插入到未开机的计算机D. 打开了一个陌生人的邮件答案: C55、 下面关于系统更新的说法,正确的是 A. 系统更新之后,系统就不会再出现漏洞B. 正版的操作系统,每次开机都会自动更新C. 系统更新的存在,是因为系统存在漏洞D. 系统更新后,计算机的运行速度会大幅提升 答案:C56、 在进行杀毒时应注意的事项不包括 A. 在对系统进行杀毒之前,先备份重要的数据文件B. 在对系统进行杀毒之前,先断开所有的1/O设备C. 在对系统进行杀毒之前,先断开网络D. 杀完毒后,应及时打补丁答案: B57、 关于计算机病毒说法错误的是 A. 病毒可以直接或间接执行B. 病毒没有文件名C. 病毒属于主动攻击D. 计算机一旦感染病毒,会马上破坏该计算机系统 答案: D58、 计算机染上病毒后不可能出现的现象是 A. 系统出现异常启动或经常“死机”B. 程序或数据突然丢失C. 磁盘空间变小D. 打印机经常卡纸答案: D59、 计算机病毒的传播的途径不可能通过 A. 投影仪B. U盘C. 电子邮件D. Word 文档答案: A60、 下面关于计算机病毒说法错误的是 。
A. 病毒可以直接或间接执行B. 通过杀毒软件可以找到病毒的文件名C. 病毒属于主动攻击D. 计算机病毒的攻击有激发条件 答案: B61、 计算机病毒传播的渠道不可能是 A. 游戏软件B. 鼠标C. WORD文件D. 只读光盘 答案: B62、下列可能使得计算机感染病毒的操作是 A. 新建一个文件夹B. 删除文件C. 强行关闭计算机D. 使用外来的软件或光盘答案:D63、下面最可能是病毒引起的现象是 A. U盘无法正常打开B. 电源打开后指示灯不亮C. 鼠标使用随好随坏D. 邮件乱码答案: A64、 下面并不能有效预防病毒的方法是 A. 尽量不使用来路不明的U盘B. 使用别人的U盘时,先将该U盘设置为只读C. 使用别人的U盘时,先将该U盘用防病毒软件杀毒D. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读 答案: B65、 为了最大限度地预防计算机病毒,减少损失,不正确的做法是 A. 应制作一张DOS环境下的启动盘,并置于封写状态B. 对不明的邮件杀毒以后再打开C. 把染毒的文件重新备份,然后删除该文件D. 杀毒前应对重要数据先备份 答案: C66、 下面无法预防计算机病毒的做法是 。
A. 给计算机安装瑞星软件B. 给计算机安装防火墙软件C. 不要轻易给陌生人发邮件D. 不要轻易打开陌生人的邮件答案: C67、 下面无法预防计算机病毒的做法是 A. 给计算机安装卡巴斯基软件B. 经常升级防病毒软件C. 给计算机加上口令D. 尽可能地把重要文件压缩存放答案: C68、 下面肯定不能清除计算机病毒的方法是 A. 更新杀毒软件病毒库,运行杀毒软件B. 强行关闭计算机C. 删除染毒的文件D. 格式化染毒的磁盘答案:B69、用某种方法伪装消息以隐藏它的内容的过程称为 A. 消息B. 密文C. 解密D. 加密 答案: D70、以下属于杀毒时应注意的是 A. 备份重要数据文件B. 断开网络C. 制作一张DOS环境下的杀毒U盘D. 以上都是答案: D71、 下面能有效地预防计算机病毒的方法是 A. 尽可能地多作磁盘碎片整理B. 尽可能地多作磁盘清理C. 对有怀疑的邮件,先杀毒,再打开D. 把重要文件压缩存放答案: C72、 认证使用的技术不包括 A. 消息认证B. 身份认证C. 人工智能技术D. 数字签名 答案: C73、 访问控制不包括 A. 网络访问控制B. 主机、操作系统访问控制C. 应用程序访问控制D. 外设访问的控制 答案: D74、 下面属于被动攻击的技术手段是 。
A. 搭线窃听B. 重发消息C. 插入伪消息D. 拒绝服务 答案: A75、 消息认证的内容不包括 A. 检查消息内容是否在传送过程中有丢失的部分B. 检查消息内容是否在传送过程中有篡改C. 检查消息内容是否有意义D. 检查消息内容是否在传送过程中有插入的内容 答案:C76、 验证某个信息在传送过程中是否被篡改,这属于 A. 消息认证技术B. 防病毒技术C. 加密技术D. 访问控制技术 答案: A77、 消息认证的内容不包括 A. 检查消息内容是否在传送过程中有丢失的部分B. 检查消息内容是否在传送过程中有篡改C. 检查消息内容是否是恶意的攻击D. 检查消息内容是否在传送过程中有插入的内容 答案: C78、 认证技术不包括 A. 权力认证B. 数字签名C. 身份认证D. 消息认证 答案: A。