统考计算机考前押题10计算机安全选择题.docx
- 文档编号:12352691
- 上传时间:2023-04-18
- 格式:DOCX
- 页数:18
- 大小:19.99KB
统考计算机考前押题10计算机安全选择题.docx
《统考计算机考前押题10计算机安全选择题.docx》由会员分享,可在线阅读,更多相关《统考计算机考前押题10计算机安全选择题.docx(18页珍藏版)》请在冰豆网上搜索。
统考计算机考前押题10计算机安全选择题
计算机安全
1、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理
B.尽可能地多作磁盘清理
C.对有怀疑的邮件,先杀毒,再打开
D.把重要文件压缩存放
答案:
C
2、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
答案:
C
3、访问控制不包括_______。
A.网络访问控制
B.主机、操作系统访问控制
C.应用程序访问控制
D.外设访问的控制
答案:
D
4、下面属于被动攻击的技术手段是______。
A.搭线窃听
B.重发消息
C.插入伪消息
D.拒绝服务
答案:
A
5、消息认证的内容不包括______。
A.检查消息内容是否在传送过程中有丢失的部分
B.检查消息内容是否在传送过程中有篡改
C.检查消息内容是否有意义
D.检查消息内容是否在传送过程中有插入的内容
答案:
C
6、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的__________。
A.可审性
B.及时性
C.完整性
D.保密性
答案:
C
7、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可用性
D.信息合理性
答案:
D
8、下面关于计算机病毒说法正确的是__________。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的攻击是有条件的
D.计算机病毒只感染exe或com文件
答案:
C
9、下面,不是信息安全所能解决的问题是______。
A.要保障信息不会被非法阅读
B.要保障信息不会被非法修改
C.要保障信息不会被非法泄露
D.要保障信息内容是真实的
答案:
D
10、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的客观性
答案:
D
11、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
答案:
B
12、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明
B.被动攻击有保密措施
C.被动攻击由于它并不修改数据
D.被动攻击攻击的时间选择在深夜
答案:
C
13、计算机安全属性中的完整性是指______。
A.得到授权的实体在需要时能访问资源和得到服务
B.系统在规定条件下和规定时间内完成规定的功能
C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
D.确保信息不暴露给XX的实体
答案:
C
14、系统安全主要是指______。
A.网络系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
答案:
D
15、计算机安全不包括______。
A.实体安全
B.系统安全
C.人身安全
D.信息安全
答案:
C
16、计算机安全的属性不包括______。
A.要能保证信息传送时,不被非法用户截获和破译
B.要能保证信息传送时,信息不被修改和破坏
C.要能保证信息的发送者不能否认自己发送信息的行为
D.要能保证信息的表述是规范的(符合语法规范)
答案:
D
17、下面符合网络道德规范的行为是______。
A.给敌方发送大量垃圾邮件
B.破译别人的邮箱密码
C.经朋友同意,在网上为其发布求婚广告
D.不经本人允许,将其与女友亲吻的照片发布在网上
答案:
C
18、下面,破坏信息完整性的网络攻击是______。
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.篡改他人信息
D.窃听
答案:
C
19、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.数据库管理系统本身安全系数不高
C.病毒的攻击
D.突然掉电
答案:
D
20、影响信息处理环节不安全的因素不包括______。
A.输入的数据容易被篡改
B.机房产生静电干扰
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
答案:
B
21、下面的叙述,正确的是______。
A.计算机软件是享有著作保护权的作品
B.模拟他人的软件功能开发自己的系统也是侵权行为
C.使用朋友单机版正版软件的注册码并不违法
D.解密正版软件并安装使用是合法的行为
答案:
A
22、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性
B.完整性
C.可用性
D.可审性
答案:
C
23、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索”
D.在自己的论文中引用官网上发布的数据
答案:
D
24、下面说法正确的是_________。
A.计算机病毒是计算机硬件的错误设计也可能产生计算机病毒
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误
答案:
B
25、以下不符合网络道德规范的是_________。
A.向朋友介绍防止某种病毒的做法
B.向朋友提供网上下载视频文件的做法
C.利用邮件对好友提出批评
D.出自好奇,利用网络窃听好友电话
答案:
D
26、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀
B.清理插件
C.修复漏洞
D.软件管家
答案:
B
27、计算机安全不包括______。
A.实体安全
B.系统安全
C.邮件安全
D.信息安全
答案:
C
28、计算机可能感染病毒的途径是______。
A.从键盘输入统计数据
B.运行外来程序
C.U盘表面不清洁
D.机房电源不稳定
答案:
B
29、下面最难防范的网络攻击是______。
A.计算机病毒
B.假冒
C.修改数据
D.窃听
答案:
D
30、计算机病毒最重要的特征是_______。
A.破坏性和永久性
B.破坏性和传染性
C.传染性和免疫性
D.破坏性和并发性
答案:
B
31、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
答案:
A
32、影响实体安全的因素不包括______。
A.电磁辐射与搭线窃听
B.硬件故障
C.恶性病毒
D.操作失误
答案:
D
33、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______。
A.指令
B.程序段
C.设备
D.文件
答案:
B
34、消息认证是验证______。
A.发送信息者的身份是否真实
B.接收信息者的身份是否真实
C.发送的信息是否在传送过程中被修改
D.发送的信息是否在传送过程中被窃听
答案:
C
35、计算机病毒对于操作计算机的人的身体______。
A.只会感染,不会致病
B.会感染致病
C.毫无影响
D.会有不适
答案:
C
36、保护信息安全最基础、最核心的手段是______。
A.密码技术
B.访问控制技术
C.防病毒技术
D.防火墙技术
答案:
A
37、计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序
B.一个bug
C.一个标记
D.一个文件
答案:
A
38、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
答案:
C
39、保护信息安全最基础、最核心的手段是______。
A.密码技术
B.身份认证
C.访问控制
D.数据的完整性和不可否认
答案:
A
40、认证技术不包括______。
A.证实消息发送者身份的真实性
B.消息内容在传输中是否受到篡改
C.发送者的IP地址是否正确
D.消息的序列号是否正确
答案:
C
41、入侵检测是检测______。
A.系统中是否存在违反安全策略的行为和遭到袭击的迹象
B.应用软件系统中是否有漏洞
C.系统中是否有需要升级的软件
D.操作系统是否有漏洞
答案:
A
42、消息认证的主要方法是____。
A.在发送的数据单元上附加一些校验数据,接收方接到数据要通过检验来确认消息的完整
B.给发送的数据单元加密
C.发送的数据单元的时间保密
D.手工传送数据单元
答案:
A
43、下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人地址发送数据
B.不承认做过信息的递交行为
C.数据在传输中途被篡改
D.数据在传输中途被破译
答案:
C
44、下面关于系统更新说法错误的是______。
A.系统更新可以在联网的情况下自动执行
B.系统更新后,可以减少病毒的攻击
C.系统更新是从微软网站下载的补丁包
D.所有的更新应及时下载安装,否则系统会迅速崩溃
答案:
D
45、下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人IP地址发送数据
B.不承认做过信息的递交行为
C.给别人的数据中插入无用的信息
D.数据在传输中途被窃听
答案:
C
46、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀
B.清理插件
C.修复漏洞
D.系统修复
答案:
B
47、关于系统更新错误的说法是______。
A.系统更新可以从控制面板中找到
B.系统更新不等于重新安装系统
C.用户可以检查已经安装的更新项目
D.系统更新原则上不会再受计算机病毒的攻击
答案:
D
48、关于系统更新的说法,下列正确的是_________。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要注册
C.系统更新的存在,是因为系统存在漏洞
D.只要系统更新一次,以后就不必再更新
答案:
C
49、下面关于系统更新说法错误的是______。
A.其所以要系统更新,是因为要升级操作系统
B.其所以要系统更新,是因为要修复现安装的操作系统的漏洞
C.系统更新的软件可来自于WindowsUpdate网站
D.系统更新可以禁止
答案:
A
50、系统更新是指______。
A.用WindowsUpdate网站提供的更新软件更新原有的相应软件
B.按最新的版本重装系统
C.把系统更新为指定版本的系统
D.把应用软件升级
答案:
A
51、计算机病毒的传播的介质不可能是______。
A.硬盘
B.U盘
C.打印机
D.网络
答案:
C
52、下面不能有效预防计算机病毒的做法是______。
A.不轻易打开不明的电子邮件
B.不轻易下载不明的软件
C.不轻易使用解密的软件
D.不轻易给陌生人发邮件
答案:
D
53、下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
答案:
D
54、下面不可能感染计算机病毒的做法是______。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
答案:
C
55、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.正版的操作系统,每次开机都会自动更新
C.系统更新的存在,是因为系统存在漏洞
D.系统更新后,计算机的运行速度会大幅提升
答案:
C
56、在进行杀毒时应注意的事项不包括_________。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
答案:
B
57、关于计算机病毒说法错误的是______。
A.病毒可以直接或间接执行
B.病毒没有文件名
C.病毒属于主动攻击
D.计算机一旦感染病毒,会马上破坏该计算机系统
答案:
D
58、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
答案:
D
59、计算机病毒的传播的途径不可能通过______。
A.投影仪
B.U盘
C.电子邮件
D.Word文档
答案:
A
60、下面关于计算机病毒说法错误的是______。
A.病毒可以直接或间接执行
B.通过杀毒软件可以找到病毒的文件名
C.病毒属于主动攻击
D.计算机病毒的攻击有激发条件
答案:
B
61、计算机病毒传播的渠道不可能是______。
A.游戏软件
B.鼠标
C.WORD文件
D.只读光盘
答案:
B
62、下列可能使得计算机感染病毒的操作是______。
A.新建一个文件夹
B.删除文件
C.强行关闭计算机
D.使用外来的软件或光盘
答案:
D
63、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.邮件乱码
答案:
A
64、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
答案:
B
65、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。
A.应制作一张DOS环境下的启动盘,并置于封写状态
B.对不明的邮件杀毒以后再打开
C.把染毒的文件重新备份,然后删除该文件
D.杀毒前应对重要数据先备份
答案:
C
66、下面无法预防计算机病毒的做法是______。
A.给计算机安装瑞星软件
B.给计算机安装防火墙软件
C.不要轻易给陌生人发邮件
D.不要轻易打开陌生人的邮件
答案:
C
67、下面无法预防计算机病毒的做法是_____。
A.给计算机安装卡巴斯基软件
B.经常升级防病毒软件
C.给计算机加上口令
D.尽可能地把重要文件压缩存放
答案:
C
68、下面肯定不能清除计算机病毒的方法是______。
A.更新杀毒软件病毒库,运行杀毒软件
B.强行关闭计算机
C.删除染毒的文件
D.格式化染毒的磁盘
答案:
B
69、用某种方法伪装消息以隐藏它的内容的过程称为______。
A.消息
B.密文
C.解密
D.加密
答案:
D
70、以下属于杀毒时应注意的是______。
A.备份重要数据文件
B.断开网络
C.制作一张DOS环境下的杀毒U盘
D.以上都是
答案:
D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 统考 计算机 考前 押题 10 安全 选择题