计算机安全
单选题
1、下面无法预防计算机病毒的做法是__________
A.给计算机安装卡巴斯基软件
B.经常升级防病毒软件
C.给计算机加上口令
D.不要轻易打开陌生人的邮件
答案:C
2、下面关于系统更新说法正确的是______
A.其所以系统需要更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃
答案:A
3、下面,关于计算机安全属性说法不正确的是______
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等
B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等
答案:C
4、访问控制中的授权是用来______
A.限制用户对资源的使用权限
B.控制用户可否上网
C.控制操作系统是否可以启动
D.控制是否有收发邮件的权限
答案:A
5、计算机安全的属性不包括______
A.信息的可靠性
B.信息的完整性
C.信息的可审性
D.信息语义的正确性
答案:D
6、保证信息不暴露给未经授权的实体是指信息的_______
A.可靠性
B.可用性
C.完整性
D.保密性
答案:D
7、下列不属于可用性服务的技术是__________
A.备份
B.身份鉴别
C.在线恢复
D.灾难恢复
答案:B
8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
答案:B
9、计算机安全中的系统安全是指__________
A.系统操作员的人身安全
B.计算机系统中的每个软件实体能安全使用
C.操作系统本身的安全
D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
答案:C
10、从技术上讲,计算机安全不包括______
A.实体安全
B.系统安全
C.信息安全
D.计算机制造安全
答案:D
11、系统安全主要是指______
A.网络系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
答案:D
12、计算机安全的属性不包括________
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的及时性
答案:D
13、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
14、计算机安全的属性不包括______
A.保密性
B.完整性
C.不可抵赖性和可用性
D.合理性和可审性
答案:D
15、以下不符合网络道德规范的是_________
A.向朋友介绍防止某种病毒的做法
B.向朋友提供网上下载视频文件的做法
C.利用邮件对好友提出批评
D.出自好奇,利用网络窃听好友电话
答案:D
16、以下符合网络道德规范的是______
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网对别人进行谩骂和诽谤
D.在自己未联网的计算机上演示病毒,以观察其执行过程
答案:D
17、计算机安全属性不包括______
A.信息不能暴露给未经授权的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的来源必须可靠
答案:D
18、计算机安全不包括______
A.实体安全
B.系统安全
C.人身安全
D.信息安全
答案:C
19、计算机安全不包括_______
A.要防止计算机在关键时刻停电
B.要防止计算机信息在传输过程中被泄密
C.要防止计算机病毒感染计算机操作人员
D.要防止病毒攻击造成系统瘫痪
答案:C
20、下面违反网络道德规范的做法是_______
A.向朋友提供网上下载视频文件的做法
B.在网络上发表有错误的学术论文
C.向朋友提供的网址
D.向不相识人发送广告邮件
答案:C
21、下面的做法中,对提高信息保密性无影响的做法是__________
A.定期对系统做木马检查
B.对机房屏蔽,以防止电磁辐射的泄露
C.定期对系统做磁盘整理
D.给信息加密后保存、传送
答案:C
22、计算机安全不包括_______
A.实体安全
B.安装安全
C.系统安全
D.信息安全
答案:B
23、下面最难防范的网络攻击是______
A.计算机病毒
B.假冒
C.否认(抵赖)
D.窃听
答案:D
24、信息处理环节存在不安全的因素并不包括__________
A.输入的数据容易被篡改
B.操作员操作容易产生误操作
C.I/O设备容易产生信息泄露
D.系统软件和处理软件容易受到病毒的攻击
答案:B
25、下列不是计算机病毒的特征的是______
A.破坏性和潜伏性
B.传染性和隐蔽性
C.周期性和免疫性
D.寄生性和激发性
答案:C
26、信息安全需求不包括______
A.保密性、完整性
B.可用性、可控性
C.不可否认性
D.信息内容的正确性
答案:D
27、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______
A.保密性
B.完整性
C.可用性
D.可控性
答案:B
卡巴斯基授权许可文件28、下面关于计算机病毒说法正确的是_____
A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.正版的操作系统中有可能在初始装入时就植入计算机病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
答案:A
29、计算机安全不包括______
A.实体安全
B.系统安全
C.邮件安全
D.信息安全
答案:C
30、微机感染病毒后,可能造成______
A.引导扇区数据损坏
B.鼠标损坏
C.内存条物理损坏
D.显示器损坏
答案:A
31、下面说法正确的是______
A.计算机病毒主要破坏了数据的完整性
B.计算机病毒主要破坏了数据的保密性
C.计算机病毒主要破坏了数据的可控性
D.计算机病毒主要破坏了数据的不可否认性
答案:A
32、下面说法正确的是______
A.TCSEC系统评价准则是一个评估计算机系统安全的标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准
C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准
D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准
答案:A
33、下列选项中,不属于计算机病毒特征的是______
A.并发性
B.隐蔽性
C.衍生性
D.传播性
答案:A
34360安全卫士中的软件管家的功能是_______
A.是对系统中出数据文件外的所有软件提供保护
B.仅对系统中的系统软件提供保护
C.为用户提供了多种应用软件以供下载
D.仅对系统中的各种应用软件提供保护
答案:C
35、下面最难防范的网络攻击是______
A.计算机病毒
B.假冒
C.修改数据
D.截获数据包
答案:D
36、计算机病毒最重要的特征是_______
A.破坏性和并发性
B.破坏性和传染性
C.传染性和伪装性
D.破坏性和永久性
答案:B
37、验证某个信息在传送过程中是否被篡改,这属于______
A.消息认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
答案:A
38、保障信息安全最基本、最核心的技术措施是____
A.信息加密技术
B.信息确认技术
C.网络控制技术
D.数据一致性技术
答案:A
39、下面关于计算机病毒说法错误的是______
A.病毒可以直接或间接执行
B.通过杀毒软件可以到病毒的文件名
C.病毒属于主动攻击
D.计算机病毒的攻击有激发条件
答案:B
40、网络安全服务体系中,安全服务不包括______
A.数据保密服务
B.访问控制服务
C.语义检查服务
D.身份认证服务
答案:C
41、入侵检测是指____
A.检测系统关键点(如注册表)的数据是否受到攻击
B.检测系统的硬件系统是否正常
C.检测网络是否工作正常
D.检测系统中是否存在木马
答案:A
42、关于系统更新的说法,下列正确的是_________
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要注册
C.系统更新的存在,是因为系统存在漏洞