单选题
A:破坏计算机硬件
B:破坏计算机中的数据
C:使用户感染病毒而生病
D:抢占系统资源,影响计算机运行速度
答案:C
A:尽可能不运行来历不明的软件
B:尽可能用软盘启动计算机
C:把用户程序和数据写到系统盘上
D:不使用没有写保护的软盘
答案:A
3、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用
B:删除所有文件
C:进行格式化
D:删除Command文件
答案:C
4、下列关于计算机病毒叙述中,错误的是______。
A:计算机病毒具有潜伏性
B:计算机病毒具有传染性
C:感染过计算机病毒的计算机具有对该病毒的免疫性
D:计算机病毒是一个特殊的寄生程序
答案:C
5、下列防止电脑病毒感染的方法,错误的是______。
A:不随意打开来路不明的邮电
B:不用硬盘启动
C:不用来路不明的程序
D:使用杀毒软件
答案:B
6、计算机病毒具有______。
A:传播性,潜伏性,破坏性
B:传播性,破坏性,易读性
C:潜伏性,破坏性,易读性
D:传播性,潜伏性,安全性
答案:A
7、计算机一旦染上病毒,就会________。
A:立即破坏计算机系统
B:立即设法传播给其它计算机
C:等待时机,等激发条件具备时就执行
D:立即改写用户的某些数据
答案:C
8、以下哪一项不属于计算机病毒的防治策略_______。
A:防毒能力
B:查毒能力
C:杀毒能力
D:禁毒能力
答案:D
9、对计算机病毒描述正确的是______。
A:生物病毒的变种
B:一个word文档
C:一段可执行的代码
D:不必理会的小程序
答案:C
10、下列不属于网络安全的技术是________。
A:防火墙
B:加密狗
C:认证
D:防病毒
答案:B
┌─────┐ ┌──────┐
│信息源结点├──┬──→│信息目的结点│
└─────┘ │ └──────┘
↓
┌────┐
│非法用户│
└────┘
A:假冒
B:窃听
C:篡改
D:伪造
答案:B
12、允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
A:口令
B:命令
C:序列号
D:公文
答案:A
13、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。
A:拒绝服务
B:文件共享
C:流量分析
D:文件传输
答案:A
14、下面不属于主动攻击的是_______。
A:假冒
B:窃听
C:重放
D:修改信息
答案:B
15、网络安全不涉及范围是______。
A:加密
B:防病毒
C:硬件技术升级
D:防黑客
答案:C
16、下面不属于被动攻击的是________。
A:篡改
开机时主机响B:窃听
C:流量分析
D:密码破译
答案:A
17、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
答案:C
18、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。
A:机密性
B:完整性
C:可用性
D:可控性
答案:B
19、下列选项中不属于网络安全的问题是______。
A:拒绝服务
B:黑客恶意访问
C:计算机病毒
D:散布谣言
答案:D
20、计算机安全不包括______。
A:实体安全
B:系统安全
C:环境安全
D:信息安全
答案:C
21、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
答案:B
22、访问控制不包括____________。
A:网络访问控制
B:主机、操作系统访问控制
C:应用程序访问控制
D:外设访问的控制
答案:D
23、专门感染可执行文件的病毒是______。
A:源码型病毒
B:文件型病毒
C:外壳型病毒
D:入侵型病毒
答案:B
24、下面最难防范的网络攻击是______。
A:计算机病毒
B:假冒
C:否认(抵赖)
D:窃听
答案:D
25、下面不可能感染计算机病毒的做法是______。
A:拷贝别人U盘上的一个文件
B:把自己的一个文件拷贝给别人
C:把有毒的U盘插入到未开机的计算机
D:打开了一个陌生人的邮件
答案:C
26、关于计算机病毒说法错误的是______。
A:病毒可以直接或间接执行
B:病毒没有文件名
C:病毒属于主动攻击
D:病毒会马上在所感染的计算机上发作
答案:D
27、下列选项中,属于计算机病毒特征的是______。
A:并发性
B:周期性
C:寄生性
D:免疫性
答案:C
28、下面不能有效预防计算机病毒的做法是______。
A:不轻易打开不明的
B:不轻易下载不明的软件
C:不轻易使用解密的软件
D:不轻易使用打印机
答案:D
29、信息不暴露给未经授权的实体是指信息的_______。
A:可靠性
B:可用性
C:完整性
D:保密性
答案:D
30、计算机病毒不可能存在于______。
A:
B:应用程序
C:Word文档
D:运算器中
答案:D
31、下面专门用来防病毒的软件是_____.
A:瑞星
B:天网防火墙
C:Debug
D:整理磁盘
答案:A
32、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙不能防止内部人员对其内网的非法访问
答案:D
33、下面属于被动攻击的技术手段是______。
A:病毒攻击
B:重发消息
C:流量分析
D:拒绝服务
答案:C
34、下面属于主动攻击的技术手段是______。
A:截取数据
B:窃听
C:拒绝服务
D:流量分析
答案:C
35、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用
B:删除所有文件
发布评论