第8章 计算机安全网考真题(选择题)

1. 计算机安全的属性不包括________。
A. 保密性
B. 完整性
C. 不可抵赖性和可用性
D. 数据的合理性
参考答案: D    所属章节:[信息安全与网络道德]
2. 文颂娴老公计算机安全属性不包括______。
A. 保密性
B. 完整性
C. 可用性服务和可审性
D. 语义正确性
参考答案: D    所属章节:[信息安全与网络道德]
3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C    所属章节:[信息安全与网络道德]
4. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C    所属章节:[信息安全与网络道德]
5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: B    所属章节:[信息安全与网络道德]
6. 确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: A    所属章节:[信息安全与网络道德]
7. 通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性
B. 不可抵赖性
C. 可用性
D. 可靠性
参考答案: B    所属章节:[信息安全与网络道德]
8. 计算机安全不包括_______。
A. 实体安全
B. 操作安全法师天赋加点
C. 系统安全
D. 信息安全
参考答案: B    所属章节:[信息安全与网络道德]
9. 下列情况中,破坏了数据的完整性的攻击是_______在梦里吻的脸却来不到我身边文案
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
参考答案: C    所属章节:[信息安全与网络道德]
10. 下列情况中,破坏了数据的保密性的攻击是_______
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
参考答案: D    所属章节:[信息安全与网络道德]
11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A. 保密性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C    所属章节:[信息安全与网络道德]
12. 对计算机病毒,叙述正确的是______。
A. 都具有破坏性
B. 有些病毒无破坏性
C. 都破坏EXE文件
D. 不破坏数据,只破坏文件
参考答案: A    所属章节:[信息安全与网络道德]
13. 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______
A. 指令
B. 程序
C. 设备
D. 文件
参考答案: B    所属章节:[信息安全与网络道德]
14. 计算机病毒的传播途径不可能是______。
A. 计算机网络
B. 纸质文件
C. 磁盘
D. 感染病毒的计算机
参考答案: B    所属章节:[信息安全与网络道德]
15. 计算机病毒不可以______。
A. 破坏计算机硬件
B. 破坏计算机中的数据
C. 使用户感染病毒而生病
D. 抢占系统资源,影响计算机运行速度
参考答案: C    所属章节:[信息安全与网络道德]
16. 下面对产生计算机病毒的原因,不正确的说法是_______。
A. 为了表现自己的才能,而编写的恶意程序
B. 有人在编写程序时,由于疏忽而产生了不可预测的后果
C. 为了破坏别人的系统,有意编写的破坏程序
D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
参考答案: B    所属章节:[信息安全与网络道德]
17. 计算机病毒程序_______。
A. 通常不大,不会超过几十KB字节
B. 通常很大,可能达到几MB字节
C. 一定很大,不会少于几十KB字节
D. 有时会很大,有时会很小
参考答案: A    所属章节:[信息安全与网络道德]
18. 为了减少计算机病毒对计算机系统的破坏,应______
A. 尽可能不运行来历不明的软件
B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上
D. 不使用没有写保护的软盘
参考答案: A    所属章节:[信息安全与网络道德]
19. 计算机染上病毒后不可能出现的现象是______。
A. 系统出现异常启动或经常"死机"
B. 程序或数据突然丢失
C. 磁盘空间变小
D. 电源风扇的声音突然变大
参考答案: D    所属章节:[信息安全与网络道德]
20. 计算机病毒不可能存在于______。
A.
B. 应用程序
C. Word文档
D. CPU中
参考答案: D    所属章节:[信息安全与网络道德]
21. 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A. 丢弃不用
B. 删除所有文件
C. 进行格式化
D. 删除文件
参考答案: C    所属章节:[信息安全与网络道德]
22. 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A. 尽可能少上网
B. 不打开
C. 安装还原卡
D. 及时升级防杀病毒软件
参考答案: D    所属章节:[信息安全与网络道德]
23. 杀毒软件可以进行检查并杀毒的设备是______。
A. 软盘、硬盘
B. 软盘、硬盘和光盘
奥运会中国金牌数
C. U盘和光盘
D. CPU
参考答案: A    所属章节:[信息安全与网络道德]
24. 计算机病毒的传播不可以通过________。
A. 软盘、硬盘
B. U盘
C. 电子邮电
D. CPU
左权是抗战期间八路军牺牲的最高将吗
参考答案: D    所属章节:[信息安全与网络道德]
25. 关于计算机病毒的叙述中,错误的是______。
A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
李小璐出轨照片B. 计算机病毒也是一种程序
C. 病毒程序只有在计算机运行时才会复制并传染
D. 单机状态的微机,磁盘是传染病毒的主要媒介
参考答案: A    所属章节:[信息安全与网络道德]
26. 一台计算机感染病毒的可能途径是______。
A. 从Internet网上收到的不明邮件