计算机病毒知识单项选择题
1.下面说法正确的是(  )。
A.信息的泄漏只在信息的传输过程中发生 
B.信息的泄漏只在信息的存储过程中发生
C.信息的泄漏在信息的传输和存储过程中都会发送 
D.信息的泄漏在信息的传输和存储过程中都不会发送
2.计算机安全在网络环境中,并不能提供安全保护的是(  )。
A.信息的载体  B.信息的处理.传输  C.信息的存储.访问  D.信息语意的正确性
3.下列不属于可用性服务的技术是(  )。
A.备份  B.身份鉴别  C.在线恢复  D.灾难恢复
4.信息安全并不涉及的领域是(  )。
A.计算机技术和网络技术  B.法律制度  C.公共道德  D.人身安全
5.计算机病毒是(  )。
A.一种有破坏性的程序        B.使用计算机时容易感染的一种疾病
C.一种计算机硬件系统故障    D.计算机软件系统故障
6.信息安全属性不包括(  )。
A.保密性  B.可靠性  C.可审性  D.透明性
7.在以下人为的恶意攻击行为中,属于主动攻击的是(  )。
A.发送被篡改的数据   B.数据窃听  C.数据流分析   D.截获数据包
8.被动攻击其所以难以被发现,是因为(  )。
A.它一旦盗窃成功,马上自行消失    B.它隐藏在计算机系统内部大部分时间是不活动的
C.它隐藏的手段更高明              D.它并不破坏数据流
9.下面最难防范的网络攻击是(  )。
A.计算机病毒  B.假冒  C.修改数据  D.窃听
10.计算机病毒平时潜伏在(  )。
A.内存  B.外存  C.CPU  D.I/O设备
11.下面关于计算机病毒说法正确的是(  )。
A.都具有破坏性  B.有些病毒无破坏性  C.都破坏EXE文件原神必练角推荐  D.不破坏数据,只破坏文件
12.下面关于计算机病毒产生的原因,说法正确的是(  )。
A.计算机病毒是计算机硬件设计的失误产生的 
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误
13.下面,说法错误的是(  )。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到数据库文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行
14.密码技术主要是用来(  )。
A.实现信息的可用性 B.实现信息的完整性
C.实现信息的可控性 D.实现信息的保密性
15.下列情况中,破坏了数据的完整性的攻击是(  )。
A.木马攻击                   B.不承认做过信息的递交行为
C.数据在传输中途被窃听        D.数据在传输中途被篡改
16.下面属于被动攻击的手段是(  )。
A.假冒千百惠 高大林  B.修改信息  C.流量分析  D.拒绝服务
17.下面关于防火墙说法错误的是(  )。
A.防火墙可以防止病毒通过网络传播        B.防火墙可以由路由器实现
濮存晰C.所有进出网络的通信流都应该通过防火墙   D.防火墙可以过滤外网的访问
18.认证技术包括(  )。
A.消息认证和身份认证    B.身份认证和DNA认证 
C.压缩技术和身份认证    D.数字签名和IP地址认证
19.下面关于计算机病毒说法错误的是(  )。
A.新买的计算机也会受到计算机病毒的攻击 
B.防病毒软件不会检查出压缩文件内部的病毒
C.任何防病毒软件都不会查出和杀掉所有的病毒 
D.任何计算机病毒都有标识码
20.下面,不属于计算机安全要解决的问题是(  )。
A.安全法规的建立  B.要保证操作员人身安全  C.安全技术  D.制定安全管理制度
21.根据访问控制实现方法不同,下面,不属于访问控制技术的是(  )。
A.强制访问控制  B.自主访问控制  C.自由访问控制  D.基于角的访问控制
22.下面,错误的说法是(  )。
A.阳光直射计算机会影响计算机的正常操作 
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路 
D.可以利用进行病毒传播
23.计算机安全属性不包括(  )。
A.信息不能暴露给未经授权的人      B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用    D.信息的语义必须客观准确
24.下列情况中,破坏了数据的完整性的攻击是(  )。
A.假冒他人地址发送数据    B.不承认做过信息的递交行为
C.数据在传输中途被篡改    D.数据在传输中途被窃听
25.下列操作,可能使得计算机感染病毒的操作是(  )。
A.强行拔掉U盘  B.删除文件  C.强行关闭计算机  D.拷贝他人U盘上的游戏
26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的(  )。
A.保密性  B.完整性  C.可用性  D.可靠性
27.下列情况中,破坏了数据的保密性的攻击是(  )。
A.假冒他人发送数据      B.不承认做过信息的递交行为
C.数据在传输中途被篡改  D.数据在传输中途被窃听
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它(  )。
A.属于主动攻击,破坏信息的可用性  B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性   D.属于被动攻击,破坏信息的保密性
29.计算机病毒通常要破坏系统中的某些文件或数据,它(  )。
A.属于主动攻击,破坏信息的可用性   B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性   D.属于被动攻击,破坏信息的可用性
30.计算机安全中的实体安全主要是指(  )。
A.计算机物理硬件实体的安全  B.操作员人身实体的安全
C.数据库文件的安全 D.应用程序的安全
31.对计算机病毒,叙述正确的是(  )。
A.有些病毒可能破坏硬件系统     B.有些病毒无破坏性 
C.都破坏操作系统               D.不破坏数据,只破坏程序
32.计算机病毒最主要的特征是(  )。
A.传染性和破坏性    B.破坏性和突发性
C.欺骗性和偶发性    D.变异性和周期性
33.计算机染上病毒后,不可能出现的现象是(  )。
A.系统出现异常启动或经常“死机”    B.程序或数据无故丢失
C.磁盘空间变小                    D.电源风扇的声音突然变大
梦见凤凰34.计算机病毒是指在计算机磁盘上进行自我复制的(  )。
A.一段程序  B.一条命令  C.一个标记  D.一个文件
35.下面关于计算机病毒说法正确的是(  )。
A.正版的操作系统也会受计算机病毒的攻击
瓦妮莎 海斯勒
B.网络病毒传播的唯一方式是通过发送邮件来传播
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
36.下面关于计算机病毒的特征,说法错误的是(  )。
A.计算机病毒可以直接或间接执行
B.通过计算机杀毒软件可以到计算机病毒的文件名
C.计算机病毒可以利用操作系统的漏洞隐藏自己
D.计算机病毒的攻击有激发条件
37.下列关于防火墙的说法错误的是(  )。
A.防火墙即可以预防外部的非法访问,也可以预防内网对外网的非法访问
B.防火墙对大多数病毒无预防能力
C.防火墙可以抵抗最新的未设置策略的攻击
D.防火墙可以阻断攻击,但不能消灭攻击源
38.针对计算机病毒,以下说法正确的是(  )。
A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响
B.任何计算机病毒都有清除的办法
C.计算机病毒具有周期性
D.计算机病毒的特征码是不会变化的
39.360安全卫士可以有效保护各种系统账户安全的是(  )。
A.清理垃圾  B.木马查杀  C.系统修复  D.系统升级
40.下面不属于网络安全服务的是(  )。
A.入侵检测技术  B.防火墙技术  C.身份认证技术  D.语义完整性技术
41.下面不属于网络安全服务的是(  )。
A.访问控制技术  B.数据加密技术  C.身份认证技术  D.数据统一性技术
42.下面,说法正确的是(  )。
A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准
C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准
炎亚纶主演的电视剧D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准
43.访问控制中的“授权”是用来(  )。
A.限制用户对资源的访问权限   B.控制用户可否上网
C.控制操作系统是否可以启动  D.控制是否有收发邮件的权限
44.下面关于认证技术说法正确的是(  )。
A.认证技术可以识别所访问的IP地址是否合法
B.DNA认证是目前计算机身份认证方式中最常用的认证方式
C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式
D.信息认证必须有专门的硬件支持才可以实现
45.计算机安全属性中的保密性是指(  )。
A.用户的身份要保密            B.用户使用信息的时间要保密
C.用户使用的主机号要保密      D.确保信息不暴露给未经授权的实体
46.针对计算机病毒的传染性,正确的说法是(  )。
A.计算机病毒能传染给未感染此类病毒的计算机 
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机 
D.计算机病毒不能传染给安装了杀毒软件的计算机
47.计算机安全属性中的可用性是指(  )。
A.得到授权的实体在需要时能访问资源和得到服务    B.网络速度要达到一定的要求
C.软件必须功能完整                              D.数据库的数据必须可靠
48.下面,关于计算机安全属性说法不正确的是(  )。
A.计算机的安全属性包括:保密性.完整性.不可抵赖性.可靠性等
B.计算机的安全属性包括:保密性.完整性.不可抵赖性.可用性等