计算机安全Word格式文档下载.docx
- 文档编号:18685234
- 上传时间:2022-12-31
- 格式:DOCX
- 页数:18
- 大小:20.23KB
计算机安全Word格式文档下载.docx
《计算机安全Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《计算机安全Word格式文档下载.docx(18页珍藏版)》请在冰豆网上搜索。
A.操作系统设计中的漏洞
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.数据库中由于原始数据的错误而导致的破坏程序
8、下面属于主动攻击的方式是______。
A.修改数据流或创建错误的数据流
B.网络窃听
C.流量分析
D.有线广播
A
9、把明文变成为密文的过程,称为______。
A.加密
B.解密
C.压缩
D.函数变换
10、消息认证的内容不包括________。
A.证实消息的信源是真实的
B.消息内容是否受到篡改
C.消息的序号和时间
D.消息是否已经过时
11、下列不属于计算机安全的技术是______。
A.密码技术
B.防火墙技术
C.认证技术
D.防死锁技术
12、下面属于主动攻击的方式是______。
A.窃听和假冒
B.重放和拒绝服务
C.窃听和病毒
D.截取数据包和重放
13、系统更新来自于______。
A.WindowsUpdate网站
B.搜狐网站
C.任意其它网站
D.局域网的DNS服务器
14、一台计算机感染病毒的可能途径是______。
A.从Internet网上收到的不明邮件
B.使用表面被污染的盘片
C.u盘驱动故障
D.键入了错误命令
15、通过网络进行病毒传播的方式不包括______。
A.文件传输
B.电子邮件
C.打印机
D.网页
16、计算机病毒不具有______。
B.激发性
C.免疫性
17、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。
A.非法访问
B.数据窃听
C.数据流分析
D.截获数据包
18、信源识别的目的是______。
A.验证发送者身份的真实性
B.验证接收者身份的真实性
C.验证所发消息的真实性
D.验证接受的消息的真实性
19、计算机病毒最重要的特征是_______。
A.破坏性和永久性
B.破坏性和传染性
C.传染性和免疫性
D.破坏性和并发性
20、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
21、计算机病毒不可能存在于______。
A.电子邮件
B.应用程序
C.Word文档
D.CPU中
22、微机感染病毒后,可能造成______。
A.引导扇区数据损坏
B.鼠标损坏
C.内存条物理损坏
D.显示器损坏
23、计算机病毒最重要的特征是_______。
A.破坏性和并发性
C.传染性和伪装性
D.破坏性和永久性
24、下面支持信息保密性的技术是______。
A.防病毒技术
C.密码技术
D.入侵检测技术
25、下面最不可能是病毒引起的现象是______。
A.即使只打开一个Word文件,也显示“内存不够”
B.原来可正常演示PPT文件现在无法正常播放
C.电源风扇声突然变大
D.文件长度无故变长
26、计算机可能传染病毒的途径是______。
A.使用空白新u盘
B.安装了低版本的驱动程序
C.打开了不明的邮件
D.打入了错误的命令
27、计算机病毒的传播的途径不可能通过______。
A.u盘
B.硬盘
C.电子邮件
D.操作员
28、下面关于Windows7的系统还原说法错误的是______。
A.“系统还原”是Windows7中的一个组件
B.Windows7中的系统还原有优化系统的功能
C.Windows7中的系统还原每周都会自动创建还原点
D.Windows7中的系统还原后,硬盘上的信息原则上不会丢失
29、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
30、下面关于计算机病毒说法不正确的是_____。
A.计算机病毒不可能有文件名
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
31、杀毒软件不可能杀掉的病毒是_______。
A.只读型光盘上的病毒
B.硬盘上的病毒
C.网盘上的病毒
D.U盘上的病毒
32、下面说法正确的是_______。
A.系统更新包括Offece软件的更新
B.系统更新包括防病毒软件的更新
C.系统更新包括数据库管理系统的更新
D.系统更新包括安全更新
33、下面关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
34、下面说法正确的是_______。
A.系统更新包括软件更新
B.系统更新包括服务包
C.系统更新包括硬件更新
D.系统更新包括邮电更新
35、下面不能有效预防计算机病毒的做法是______。
A.不轻易打开不明的电子邮件
B.不轻易下载不明的软件
C.不轻易使用解密的软件
D.不轻易给陌生人发邮件
36、计算机病毒传播的渠道不可能是______。
A.QQ
C.下载软件
D.打印机
37、下面关于计算机病毒说法正确的是_____。
A.正版的软件也会受计算机病毒的攻击
C.防病毒软件无法查出压缩文件中的病毒
D.计算机病毒有免疫性
38、系统更新是指______。
A.用WindowsUpdate网站提供的更新软件完善操作系统
B.按最新的版本重装操作系统
C.把系统更新为指定版本的操作系统
D.把当前能升级应用软件全部升级
39、下面不是计算机感染病毒的特征是________。
A.U盘不能打开
B.程序长度变长
C.屏幕出现马赛克
D.计算机喇叭发出怪叫
40、微机感染病毒后,不可能造成______。
C.某个数据文件数据丢失
D.计算机无法启动
41、以下关于计算机病毒的叙述,不正确的是_______。
A.计算机病毒是一段程序
B.计算机病毒能够自动传播
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒可以预防和消除
42、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.正版的操作系统,每次开机都会自动更新
C.系统更新的存在,是因为系统存在漏洞
D.系统更新后,计算机的运行速度会大幅提升
43、对计算机病毒,叙述正确的是______。
A.病毒没有文件名
B.病毒也是文件,故也有文件名
C.都破坏EXE文件
D.不破坏数据,只破坏程序文件
44、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
45、关于计算机病毒的叙述中,正确的是______。
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒由于有很强的破坏力,所以通常程序很大
C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染
D.未联网状态的微机,磁盘是传染病毒的主要媒介
46、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。
A.杀毒软件病毒库更新
B.安全更新
C.重要更新
D.服务包(ServicePack)
47、下列有关计算机病毒的说法中,错误的是______。
A.计算机病毒可以通过WORD文档进行传播
B.用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒
C.计算机病毒可以自动生成
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
48、面对产生计算机病毒的原因,不正确的说法是_______。
A.为了表现自己的才能,而编写的恶意程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
49、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统
C.计算机病毒的攻击是有条件的
D.计算机病毒只感染.exe或.com文件
50、下面最可能是病毒引起的现象是______。
A.计算机无故黑屏
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.打印机电源无法打开
51、计算机病毒不可能使得______。
A.CPU风扇停转
B.显示器黑屏
C.磁盘空间减少
D.网络瘫痪
52、下面能有效地预防计算机病毒的方法是______。
A.尽可能地多作磁盘碎片整理
B.把重要的文件放在系统盘
C.尽可能地多作磁盘清理
D.删除染毒的文件
53、下列不能预防计算机病毒的方法是______。
A.磁盘引导扇区保护
B.不随意使用外来U盘
C.经常备份
D.给文件加密
54、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。
A.尽可能少上网
B.打开电子邮件前应先用防病毒软件杀毒
C.安装还原卡
D.不要下载网络上的文档或应用软件
55、下列不属于计算机病毒特性的是______。
A.传染性
B.潜伏性
C.可预见性
D.破坏性
56、下面最可能是病毒引起的现象是______。
A.无故读写磁盘
C.风扇声音无故变大
D.打印机电源无法使用
57、下面为预防计算机病毒,不正确的做法是_____。
A.一旦计算机染上病毒,立即格式化磁盘
B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行
C.不轻易下载不明的软件
D.要经常备份重要的数据文件
58、为了减少计算机病毒对计算机系统的破坏,应______。
A.打开不明身份人的邮件时先杀毒
B.尽可能用u盘启动计算机
C.把用户程序和数据写到系统盘上
D.不使用没有写保护的u盘
59、下面无法预防计算机病毒的做法是______。
A.给计算机安装瑞星软件
B.给计算机安装防火墙软件
C.不要轻易给陌生人发邮件
D.不要轻易打开陌生人的邮件
60、下面不属于防病毒软件的是______。
A.KV3000
B.金山毒霸
C.网际快车
D.诺顿
61、下面能有效地预防计算机病毒的方法是______。
B.及时升级你的防病毒软件
D.把系统程序单独放在一张逻辑盘上
62、计算机病毒的预防______。
A.只可从管理方法上去预防
B.只可从技术上去预防
C.既包括管理方法上的预防也包括技术上的预防
D.以上说法都对
63、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
64、网络病毒的传播媒介是______。
A.移动盘
B.光盘
C.网络
D.u盘
65、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播
B.“木马”的传染速度没有病毒传播的快
C.“木马”更多的目的是“偷窃”
D.“木马”有特定的图标
66、下面最可能是病毒引起的现象是______。
A.U盘无法正常打开
D.邮件乱码
67、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。
A.杀毒完成后,通常要及时给系统打上补丁
B.对不明的邮件杀毒以后再打开
C.杀毒前先断开网络,以免造成更大的破坏
D.系统启动最好用专用盘
68、下列不属于计算机安全的技术是______。
D.结构化程序设计技术
69、认证使用的技术不包括______。
A.消息认证
B.身份认证
C.人工智能技术
D.数字签名
70、关于防火墙的说法,下列错误的是______。
A.并不是所有的防火墙都需要专门的硬件支持
B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙
C.防火墙无法抵抗最新的未设置策略的攻击漏洞
D.防火墙是防止计算机过热起火的硬件装置
71、下列不属于计算机安全的技术是______。
D.物联网技术
72、认证的目的不包括______。
A.发送者是真实的
B.消息发送的时间未延迟
C.消息内容是客观的
D.消息内容是完整的
73、为实现数据的保密性,主要的技术支持手段是______。
A.数据加密技术
C.防火墙技术
D.认证技术
74、最常用的身份认证技术是______。
A.口令或个人识别码
B.指纹认证
C.人脸图像识别
D.数字签名技术
75、认证技术不包括_______。
C.语义正确性认证
76、在加密技术中,把待加密的消息称为______。
A.明文
B.密文
C.加密
D.解密
77、消息认证的内容不包括______。
A.消息发送的时间
B.消息内容是否受到偶然或有意的篡改
C.消息内容的合法性
D.消息的序列号
78、认证技术不包括______。
A.数字签名
B.消息认证
C.身份认证
D.软件质量认证技术
79、消息认证的内容不包括______。
C.消息合法性认证
80、下面实现不可抵赖性的技术手段是______。
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全