2016年9月计算机应用基础统考题库 计算机安全

1、下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.任何病毒都有清除的办法

2、计算机病毒的传播途径不可能是______。
A.计算机网络
B.纸质文件
C.磁盘
D.Word文档

3、下面关于计算机病毒说法错误的是_______。
A.良性病毒也有传染性
B.计算机病毒是一段程序
C.计算机病毒是一个文件
D.病毒也能感染正版软件

4、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误

5、计算机病毒属于________。
A.硬件故障
B.错误的计算机操作
C.人为编制的恶意破坏程序
D.有错误的应用程序

6、以下关于计算机病毒说法错误的是______。
A.计算机病毒没有文件名
B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作
C.计算机病毒也会破坏Word文档
D.计算机病毒无法破坏压缩文件

7、用某种方法把伪装消息还原成原有的内容的过程称为______。
A.消息
B.密文
C.解密
D.加密

8、下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制
B.防火墙可以记录非法访问
C.防火墙可以检测出具有计算机病毒的通讯
D.防火墙可以阻止未授权的访问通过

9、认证技术不包括______。
A.身份认证
B.数字签名
C.邮箱认证
D.消息认证

10、下面的做法中,对提高信息保密性无影响的做法是_____.
A.定期对系统做“木马”检查
B.对机房屏蔽,以防止电磁辐射的泄露
C.定期对系统做“磁盘整理”
D.给信息加密后保存、传送

11、为了减少计算机病毒对计算机系统的破坏,应______。
A.尽可能不运行来历不明的软件
B.尽可能用U盘启动计算机
C.把用户程序和数据写到系统盘上
D.不使用没有写保护的U盘

12、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.程序
C.文档
D.文件

13、计算机病毒属于______范畴。
A.硬件与软件
B.硬件
C.软件
D.微生物

14、下面说法正确的是______。
A.计算机病毒是计算机硬件设计的失误产生的
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是在编程时由于用户疏忽而造成的操作失误

15、下面不能有效预防计算机病毒的做法是______。
A.不要轻易打开陌生人发来的邮件
B.使用别人的U盘前先用防病毒软件杀毒
C.不要轻易给陌生人发邮件
D.不要让陌生人轻易在你的计算机上使用他的U盘

16、关于系统更新的说法,下列正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要注册
C.系统更新的存在,是因为系统存在漏洞
D.只要系统更新一次,以后就不必再更新

17、产生系统还原的原因是______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补
B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序

18、以下哪一项不属于计算机病毒的防治策略_______。
A.防毒
B.查毒
C.杀毒
D.禁毒

19、计算机病毒是指能够在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一个数据
D.一个文件

20、下面不属于计算机病毒的是_______。
A.爱虫
B.比特精灵
C.熊猫烧香
D.蠕虫

21、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据

22、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性

23、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用IP地址要保密
D.确保信息不暴露给未经授权的实体

24、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体

25、下面,关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.系统还原可以自动升级计算机操作系统版本
D.系统还原后,硬盘上的信息会自动丢失

26、计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一种利用计算机进行传播的生物病毒
D.一个文件

27、系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全

28、以下不属于计算机病毒特征的是______。
A.传染性
B.衍生性
C.欺骗性
D.不安全性

29、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.鼠标突然无法再移动光标,机器死机
D.电源风扇的声音突然变大

30、下面不属于主动攻击的是_______。
A.假冒
B.窃听
C.重放
D.修改信息

31、对计算机病毒,叙述正确的是______。
A.都具有破坏性
B.有些病毒对计算机的运行并无影响
C.都破坏系统文件
D.不破坏数据,只破坏文件

32、限制某个用户只允许对某个文件进行读操作,这属于_____。
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术

33、消息认证的内容不包括______。
A.发送消息的时间
B.消息内容是否受到偶然或有意的篡改
C.发送者IP地址认证
D.消息的序列号

34、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.程序段
C.设备
D.文件

35、用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化
B.数据加工
C.数据加密
D.数据解密

36、下列选项中,属于计算机病毒特征的是______。
A.并发性
B.周期性
C.衍生性
D.免疫性

37、下面属于主动攻击的是________。
A.篡改
B.窃听
C.流量分析
D.密码破译

38、信息处理环节存在不安全的因素并不包括______。
A.输入的数据容易被篡改
B.打印机卡纸
C.I/O设备容易产生信息泄露
D.系统软件和处理软件容易受到病毒的攻击

39、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A.激发性
B.衍生性
C.欺骗性
D.破坏性

40、下列选项中,属于计算机病毒特征的是______。
A.偶发性
B.隐蔽性
C.永久性
D.并发性

41、影响信息安全的因素不包括_______。
A.输入的数据容易被篡改
B.计算机病毒的攻击
C.防火墙偶发故障
D.系统对处理数据的功能还不完善

42、计算机病毒不具备______。
A.传染性
B.寄生性
C.免疫性
D.潜伏性

43、下面属于被动攻击的技术手段是______。
A.搭线窃听
B.重发消息
C.插入伪消息
D.拒绝服务

44、下列选项中,属于计算机病毒特征的是______。
A.偶发性
B.周期性
C.潜伏性
D.免疫性

45、下面属于主动攻击的技术手段是______。
A.嗅探
B.信息收集
C.密码破译
D.信息篡改

46、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠

47、360安全卫士中的软件管家的功能是_______。
A.是对系统中出数据文件外的所有软件提供保护
B.仅对系统中的系统软件提供保护
C.为用户提供了多种应用软件以供下载
D.仅对系统中的各种应用软件提供保护

48、计算机病毒不能通过______传播。
A.电子邮件
B.U盘
C.网络
D.空气

49、下面不是360安全卫士的重要功能的是______。
A.系统修复
B.木马防火墙
C.软件管家
D.系统升级

50、下面关于系统还原的说法正确的是_____。
A.系统还原会自动升级操作系统
B.系统还原可以清除某些病毒
C.系统还原点可以自动生成
D.系统还原点必须事先设定

51、下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被破译

52、认证技术不包括_______。
A.消息认证
B.身份认证
C.权限认证
D.数字签名

53、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

54、产生系统还原的原因是______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补
B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序

55、以下属于杀毒时应注意的是______。
A.备份重要数据文件
B.断开网络
C.制作一张DOS环境下的杀毒u盘
D.以上都是

56、下面不能有效预防计算机病毒的做法是______。
A.定期做“磁盘清理”
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据

57、保护信息安全最基础、最核心的技术是______。
A.密码技术
B.访问控制技术
C.防病毒技术
D.防火墙技术

58、为了预防计算机病毒,对于外来磁盘应采取______。
A.禁止使用
B.先查毒,后使用
C.使用后,就杀毒
D.随便使用

59、下面最可能是病毒引起的现象是______。
A.某些文件丢失
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.打印机经常卡纸

60、下面叙述正确的是______。
A.计算机病毒是一个文件
B.计算机病毒是一段程序
C.计算机病毒是一种病菌
D.计算机病毒是一段不可计算的数据

61、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.欺骗性和潜伏性
C.破坏性和潜伏性
D.隐蔽性和潜伏性

62、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义
B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务
D.要保证信息使用的合理性

63、下面的做法中,对提高信息可用性影响最小的做法是_____.
A.定期运行计算机杀毒程序
B.定期备份重要数据
C.定期对系统做“碎片清理”
D.对信息传输利用“消息认证”技术

64、下面不符合网络道德规范的行为是______。
A.下载科技论文
B.破译别人的邮箱密码
C.不付费使用试用版的软件
D.下载打印机驱动程序

65、计算机安全的属性不包括______。
A.保密性
B.完整性
C.不可抵赖性和可用性
D.合理性和可审性

66、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的及时性

67、确保信息不暴露给未经授权的实体的属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性

68、计算机安全属性不包括______。
A.可用性和可审性
B.可判断性和可靠性
C.完整性和可审性
D.保密性和可控性

69、以下关于计算机病毒说法正确的是______。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX
D.计算机病毒没有文件名

70、下面不符合网络道德规范的行为是______。
A.下载科技论文
B.未经许可,在网上发布自己预测的地震消息
C.不付费使用试用版的软件
D.下载可能无法运行的打印机驱动程序

© 版权声明
THE END
文章不错?点个赞呗
点赞0 分享
评论 抢沙发

请登录后发表评论

    暂无评论内容