计算机安全测试题含答案.docx
- 文档编号:27779968
- 上传时间:2023-07-05
- 格式:DOCX
- 页数:71
- 大小:36.91KB
计算机安全测试题含答案.docx
《计算机安全测试题含答案.docx》由会员分享,可在线阅读,更多相关《计算机安全测试题含答案.docx(71页珍藏版)》请在冰豆网上搜索。
计算机安全测试题含答案
计算机安全测试题含答案
所有85道单选题
1、为了预防计算机病毒,对于外来磁盘应采取______。
[单选题]*
A:
禁止使用
B:
先查毒,后使用(正确答案)
C:
使用后,就杀毒
D:
随便使用
2、下列操作中,不能完全清除文件型计算机病毒的是______。
[单选题]*
A:
删除感染计算机病毒的文件
B:
将感染计算机病毒的文件更名(正确答案)
C:
格式化感染计算机病毒的磁盘
D:
用杀毒软件进行清除
3、在进行病毒清除时,不应当______。
[单选题]*
A:
先备份重要数据
B:
先断开网络
C:
及时更新杀毒软件
D:
重命名染毒的文件(正确答案)
4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
[单选题]*
A:
隐蔽性、复合性、安全性
B:
传染性、隐蔽性、破坏性(正确答案)
C:
隐蔽性、破坏性、易读性
D:
传染性、易读性、破坏性
5、计算机病毒不具有______。
[单选题]*
A:
传播性
B:
易读性(正确答案)
C:
破坏性
D:
寄生性
6、下列关于防火墙的说法,不正确的是______。
[单选题]*
A:
防止外界计算机攻击侵害的技术
B:
是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C:
隔离有硬件故障的设备(正确答案)
D:
属于计算机安全的一项技术
7、下列不属于网络安全的技术是________。
[单选题]*
A:
防火墙
B:
加密狗(正确答案)
C:
认证
D:
防病毒
8、为了防御网络监听,最常用的方法是______。
[单选题]*
A:
采用专人传送
B:
信息加密(正确答案)
C:
无线网
D:
使用专线传输
9、用某种方法把伪装消息还原成原有的内容的过程称为______。
[单选题]*
A:
消息
B:
密文
C:
解密(正确答案)
D:
加密
10、访问控制根据实现技术不同,可分为三种,它不包括________。
[单选题]*
A:
基于角色的访问控制
B:
自由访问控制(正确答案)
C:
自主访问控制
D:
强制访问控制
11、以下不属于网络行为规范的是________。
[单选题]*
A:
不应未经许可而使用别人的计算机资源
B:
不应用计算机进行偷窃
C:
不应干扰别人的计算机工作
D:
可以使用或拷贝没有受权的软件(正确答案)
12、网络安全的属性不包括______。
[单选题]*
A:
机密性
B:
完整性
C:
可用性
D:
通用性(正确答案)
13、消息认证的内容不包括_______。
[单选题]*
A:
证实消息发送者和接收者的真实性
B:
消息内容是否曾受到偶然或有意的篡改
C:
消息语义的正确性(正确答案)
D:
消息的序号和时间
14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
[单选题]*
A:
路由器
B:
防火墙(正确答案)
C:
交换机
D:
网关
15、假冒破坏信息的_______。
[单选题]*
A:
可靠性
B:
可用性
C:
完整性
D:
保密性(正确答案)
16、关于计算机中使用的软件,叙述错误的是________。
[单选题]*
A:
软件凝结着专业人员的劳动成果
B:
软件像书籍一样,借来复制一下并不损害他人(正确答案)
C:
未经软件著作权人的同意复制其软件是侵权行为
D:
软件如同硬件一样,也是一种商品
17、下面关于网络信息安全的一些叙述中,不正确的是______。
[单选题]*
A:
网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B:
电子邮件是个人之间的通信手段,不会传染计算机病毒(正确答案)
C:
防火墙是保障单位内部网络不受外部攻击的有效措施之一
D:
网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
18、下面属于被动攻击的手段是_______。
[单选题]*
A:
计算机病毒
B:
修改信息
C:
窃听(正确答案)
D:
拒绝服务
19、下面关于防火墙说法不正确的是_____。
[单选题]*
A:
防火墙可以防止所有病毒通过网络传播(正确答案)
B:
防火墙可以由代理服务器实现
C:
所有进出网络的通信流都应该通过防火墙
D:
防火墙可以过滤所有的外网访问
20、计算机病毒最主要的特征是________。
[单选题]*
A:
破坏性和寄生性
B:
传染性和破坏性(正确答案)
C:
隐蔽性和传染性
D:
破坏性和周期性
21、认证技术不包括______。
[单选题]*
A:
数字签名
B:
消息认证
C:
身份认证
D:
软件质量认证技术(正确答案)
22、下面属于被动攻击的技术手段是______。
[单选题]*
A:
搭线窃听(正确答案)
B:
重发消息
C:
插入伪消息
D:
拒绝服务
23、天网防火墙的安全等级分为_____。
[单选题]*
A:
只有一级
B:
有两级
C:
分为低、中、高三级
D:
分为低、中、高、扩四级(正确答案)
24、下列选项中,不属于计算机病毒特征的是______。
[单选题]*
A:
传染性
B:
欺骗性
C:
偶发性(正确答案)
D:
破坏性
25、下列选项中,属于计算机病毒特征的是______。
[单选题]*
A:
偶发性
B:
隐蔽性(正确答案)
C:
永久性
D:
并发性
26、让只有合法用户在自己允许的权限内使用信息,它属于_______。
[单选题]*
A:
防病毒技术
B:
保证信息完整性的技术
C:
保证信息可靠性的技术
D:
访问控制技术(正确答案)
27、下面为预防计算机病毒,正确的做法是_____。
[单选题]*
A:
一旦计算机染上病毒,立即格式化磁盘
B:
如果是软盘染上病毒,就扔掉该磁盘
C:
一旦计算机染上病毒,则重装系统
D:
尽量用杀毒软件先杀毒,若还不能解决,再想其他办法(正确答案)
28、在进行杀毒时应注意的事项不包括_____。
[单选题]*
A:
在对系统进行杀毒之前,先备份重要的数据文件
B:
在对系统进行杀毒之前,先断开所有的I/O设备(正确答案)
C:
在对系统进行杀毒之前,先断开网络
D:
杀完毒后,应及时打补丁
29、限制某个用户只允许对某个文件进行读操作,这属于_____。
[单选题]*
A:
认证技术
B:
防病毒技术
C:
加密技术
D:
访问控制技术(正确答案)
30、以下关于防火墙的说法,正确的是______。
[单选题]*
A:
防火墙只能检查外部网络访问内网的合法性
B:
只要安装了防火墙,则系统就不会受到黑客的攻击
C:
防火墙的主要功能是查杀病毒
D:
防火墙不能防止内部人员对其内网的非法访问(正确答案)
31、下面不正确的说法是_____。
[单选题]*
A:
打印机卡纸后,必须重新启动计算机(正确答案)
B:
带电安装内存条可能导致计算机某些部件的损坏
C:
灰尘可能导致计算机线路短路
D:
可以利用电子邮件进行病毒传播
32、实现验证通信双方真实性的技术手段是______。
[单选题]*
A:
身份认证技术(正确答案)
B:
防病毒技术
C:
跟踪技术
D:
防火墙技术
33、为了减少计算机病毒对计算机系统的破坏,应______。
[单选题]*
A:
打开不明身份人的邮件时先杀毒(正确答案)
B:
尽可能用软盘启动计算机
C:
把用户程序和数据写到系统盘上
D:
不使用没有写保护的软盘
34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
[单选题]*
A:
丢弃不用
B:
删除所有文件
C:
进行格式化(正确答案)
D:
用酒精擦洗磁盘表面
35、可审性服务的主要手段是______。
[单选题]*
A:
加密技术
B:
身份认证技术(正确答案)
C:
控制技术
D:
跟踪技术
36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
[单选题]*
A:
激发性
B:
传播性
C:
衍生性(正确答案)
D:
隐蔽性
37、面对产生计算机病毒的原因,不正确的说法是_______。
[单选题]*
A:
操作系统设计中的漏洞
B:
有人输入了错误的命令,而导致系统被破坏
C:
为了破坏别人的系统,有意编写的破坏程序(正确答案)
D:
数据库中由于原始数据的错误而导致的破坏程序
38、下列选项中,属于计算机病毒特征的是______。
[单选题]*
A:
并发性
B:
周期性
C:
衍生性(正确答案)
D:
免疫性
39、下面不符合网络道德规范的行为是______。
[单选题]*
A:
下载网上的驱动程序
B:
不付费看NBA篮球赛
C:
不付费使用试用版的软件
D:
把好朋友和其女友亲吻的照片发布在网上(正确答案)
40、下面说法错误的是______。
[单选题]*
A:
所有的操作系统都可能有漏洞
B:
防火墙也有漏洞
C:
正版软件不会受到病毒攻击(正确答案)
D:
不付费使用试用版软件是合法的
41、下列情况中,破坏了数据的完整性的攻击是_______。
[单选题]*
A:
假冒他人地址发送数据
B:
不承认做过信息的递交行为
C:
数据在传输中途被篡改(正确答案)
D:
数据在传输中途被破译
42、下面不可能有效的预防计算机病毒的方法是______。
[单选题]*
A:
不要将你的U盘和有病毒的U盘放在同一个盒子里(正确答案)
B:
当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C:
将染有病毒的文件删除
D:
将有病毒的U盘格式化
43、下面能有效的预防计算机病毒的方法是______。
[单选题]*
A:
尽可能的多作磁盘碎片整理
B:
尽可能的多作磁盘清理
C:
对有怀疑的邮件,先杀毒,再打开(正确答案)
D:
把重要文件压缩存放
44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
[单选题]*
A:
杀毒完成后,通常要及时给系统打上补丁
B:
对不明的邮件杀毒以后再打开
C:
杀毒前先断开网络,以免造成更大的破坏
D:
把用户的U盘封写(正确答案)
45、验证接收者的身份是真实的,这称为______。
[单选题]*
A:
信宿识别(正确答案)
B:
信源识别
C:
发送方识别
D:
接受方识别
46、认证技术不包括______。
[单选题]*
A:
消息认证技术
B:
身份认证技术
C:
数字签名技术
D:
病毒识别技术(正确答案)
47、下列不是计算机病毒的特征的是______。
[单选题]*
A:
破坏性和潜伏性
B:
传染性和隐蔽性
C:
寄生性
D:
保密性(正确答案)
48、关于加密技术,下面说法错误的是______。
[单选题]*
A:
消息以明文发送(正确答案)
B:
消息以密码发送
C:
接收以密码接收
D:
密码经解密还原成明文
49、下面不能防止主动攻击的技术是______。
[单选题]*
A:
屏蔽所有可能产生信息泄露的I\O设备(正确答案)
B:
防病毒技术
C:
认证技术
D:
数据加密技术
50、访问控制技术主要的目的是______。
[单选题]*
A:
控制访问者能否进入指定的网络
B:
控制访问系统时访问者的IP地址
C:
控制访问者访问系统的时刻
D:
谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限(正确答案)
51、访问控制技术的主要手段是______。
[单选题]*
A:
口令、授权核查、登录控制、日志和审计等(正确答案)
B:
用户识别代码、登录控制、口令、身份认证等
C:
授权核查、登录控制、日志和审计和指纹识别等
D:
登录控制、日志和审计、口令和访问时刻登记等
52、关于防火墙技术,说法错误的是______。
[单选题]*
A:
一般进出网络的信息都必要经过防火墙
B:
防火墙不可能防住内部人员对自己内部网络的攻击
C:
一般穿过防火墙的通信流都必须有安全策略的确认与授权
D:
木马、蠕虫病毒无法穿过防火墙(正确答案)
53、计算机安全的属性不包括______。
[单选题]*
A:
保密性
B:
完整性
C:
不可抵赖性和可用性
D:
合理性和可审性(正确答案)
54、计算机安全不包括_______。
[单选题]*
A:
实体安全
B:
操作员的身体安全(正确答案)
C:
系统安全
D:
信息安全
55、访问控制根据应用环境不同,可分为三种,它不包括________。
[单选题]*
A:
网页访问控制(正确答案)
B:
主机、操作系统访问控制
C:
网络访问控制
D:
应用程序访问控制
56、以下符合网络行为规范的是________。
[单选题]*
A:
给别人发送大量垃圾邮件
B:
破译别人的密码
C:
未经许可使用别人的计算机资源
D:
不缴费而升级防病毒软件的版本(正确答案)
57、下面计算机安全不包括_______。
[单选题]*
A:
要防止计算机房发生火灾
B:
要防止计算机信息在传输过程中被泄密
C:
要防止计算机运行过程中散发出的有害气体(正确答案)
D:
要防止病毒攻击造成系统瘫痪
58、在加密技术中,把密文转换成明文的过程称为______。
[单选题]*
A:
明文
B:
密文
C:
加密
D:
解密(正确答案)
59、计算机安全中的系统安全主要是指_______。
[单选题]*
A:
计算机操作系统的安全(正确答案)
B:
计算机数据库系统的安全
C:
计算机应用系统的安全
D:
计算机硬件系统的安全
60、计算机安全中的信息安全主要是指_______。
[单选题]*
A:
软件安全和数据安全(正确答案)
B:
系统管理员个人的信息安全
C:
操作员个人的信息安全
D:
Word文档的信息安全
61、为实现数据的完整性和保密性,主要的技术支持手段是_____。
[单选题]*
A:
访问控制技术(正确答案)
B:
防病毒技术
C:
防火墙技术
D:
认证技术
62、下列不属于计算机病毒特征的是______。
[单选题]*
A:
可执行性
B:
寄生性
C:
传染性
D:
可预知性(正确答案)
63、我国目前较为流行的杀毒软件不包括______。
[单选题]*
A:
瑞星
B:
KV3000
C:
天网防火墙(正确答案)
D:
金山毒霸
64、以下不属于计算机病毒特征的是______。
[单选题]*
A:
传染性
B:
衍生性
C:
欺骗性
D:
不安全性(正确答案)
65、从攻击类型上看,下边不属于主动攻击的方式是______。
[单选题]*
A:
更改报文流
B:
拒绝报文服务
C:
伪造连接初始化
D:
窃听信息(正确答案)
66、把明文变成为密文的过程,称为______。
[单选题]*
A:
加密(正确答案)
B:
解密
C:
压缩
D:
函数变换
67、关于包过滤防火墙的特点,下列说法错误的是______。
[单选题]*
A:
安全性好(正确答案)
B:
实现容易
C:
代价较小
D:
无法有效区分同一IP地址的不同用户
68、以下符合网络道德规范的是______。
[单选题]*
A:
破解别人密码,但未破坏其数据
B:
通过网络向别人的计算机传播病毒
C:
利用互联网对别人进行谩骂和诽谤
D:
在自己的计算机上演示病毒,以观察其执行过程(正确答案)
69、以下符合网络道德规范的是______。
[单选题]*
A:
利用计算机网络窃取学校服务器上的资源
B:
私自删除其他同学计算机上的文件
C:
不使用盗版软件(正确答案)
D:
在网络上测试自己编写的计算机模拟病毒
70、以下说法正确的是______。
[单选题]*
A:
信息技术有其消极的一面,应适度控制其发展
B:
网络上消极的东西太多,青少年应尽量少上网
C:
网络上确有消极的东西,但不能因噎废食、盲目排斥(正确答案)
D:
开卷有益,网络上的任何信息看总比不看要好
71、以下关于防火墙说法正确的是______。
[单选题]*
A:
防火墙通常处于企业局域网内部
B:
防火墙用于禁止局域网内用户访问Internet
C:
必须要有专用的硬件支持
D:
防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统(正确答案)
72、关于防火墙的说法,以下错误的是______。
[单选题]*
A:
防火墙提供可控的过滤网络通信
B:
防火墙只允许授权的通信
C:
防火墙只能管理外部网络访问内网的权限(正确答案)
D:
防火墙可以分为硬件防火墙和软件防火墙
73、下面不属于防病毒软件的是______。
[单选题]*
A:
KV3000
B:
金山毒霸
C:
网际快车(正确答案)
D:
诺顿
74、计算机杀毒时,说法不正确的是______。
[单选题]*
A:
应及时升级杀毒软件
B:
杀毒前应先对杀毒盘进行杀毒(正确答案)
C:
即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D:
杀完毒后,应及时给系统打上补丁
75、认证方式中最常用的技术是______。
[单选题]*
A:
数字签名
B:
DNA识别
C:
指纹认证
D:
口令和账户名(正确答案)
76、关于防火墙的功能,说法错误的是______。
[单选题]*
A:
所有进出网络的通讯流必须经过防火墙
B:
所有进出网络的通讯流必须有安全策略的确认和授权
C:
防火墙通常设置在局域网和广域网之间
D:
防火墙可以代替防病毒软件(正确答案)
77、关于防火墙的功能,说法错误的是______。
[单选题]*
A:
防火墙可以做到100%的拦截(正确答案)
B:
所有进出网络的通讯流必须有安全策略的确认和授权
C:
防火墙有记录日志的功能
D:
所有进出网络的通讯流必须经过防火墙
78、关于防火墙的说法,下列正确的是______。
[单选题]*
A:
防火墙从本质上讲使用的是一种过滤技术(正确答案)
B:
防火墙对大多数病毒有预防的能力
C:
防火墙是为防止计算机过热起火
D:
防火墙可以阻断攻击,也能消灭攻击源
79、下面无法预防计算机病毒的做法是______。
[单选题]*
A:
给计算机安装瑞星软件
B:
给计算机安装防火墙软件
C:
给软件加密(正确答案)
D:
用专用的系统盘启动
80、下面,不能有效预防计算机病毒的做法是______。
[单选题]*
A:
定时开关计算机(正确答案)
B:
定期用防病毒软件杀毒
C:
定期升级防病毒软件
D:
定期备份重要文件
81、计算机安全属性中的可靠性是指_______。
[单选题]*
A:
计算机硬件系统在运行时要可靠
B:
计算机软件系统在运行时要可靠
C:
计算机运行期间不能掉电
D:
系统在规定条件下和规定时间内完成规定的功能(正确答案)
82、计算机病毒最重要的特征是_______。
[单选题]*
A:
破坏性和隐蔽性
B:
破坏性和传染性(正确答案)
C:
传染性和衍生性
D:
破坏性和欺骗性
83、计算机病毒最重要的特征是_______。
[单选题]*
A:
破坏性和隐蔽性
B:
破坏性和传染性(正确答案)
C:
传染性和免疫性
D:
破坏性和潜伏性
84、下面,破坏可用性的网络攻击是______。
[单选题]*
A:
向网站发送大量垃圾信息,使网络超载或瘫痪(正确答案)
B:
破译别人的密码
C:
入侵者假冒合法用户进行通信
D:
窃听
85、下面,不能有效预防计算机病毒的做法是______。
[单选题]*
A:
定期做"系统更新"(正确答案)
B:
定期用防病毒软件杀毒
C:
定期升级防病毒软件
D:
定期备份重要数据
1、下列选项中,能处理图像的媒体工具是______。
[单选题]*
A:
Word
B:
Excel
C:
WPS
D:
Authorware(正确答案)
2、在多媒体计算机系统中,不能用以存储多媒体信息的是______。
[单选题]*
A:
磁带
B:
光缆(正确答案)
C:
磁盘
D:
光盘
3、有些类型的文件因为它们本身就是以压缩格式存储的,因而很难进行压缩,例如______。
[单选题]*
A:
WAV音频文件
B:
BMP图像文件
C:
TXT文本文件
D:
JPG图像文件(正确答案)
4、下面四类文件中,不属于多媒体文件类别的是______。
[单选题]*
A:
WAV文件
B:
MPEG文件
C:
AVI文件
D:
EXE文件(正确答案)
5、下列格式中,不属于图像文件格式的是______。
[单选题]*
A:
exe格式(正确答案)
B:
jpg格式
C:
gif格式
D:
bmp格式
6、压缩文件通常使用的软件是______。
[单选题]*
A:
Photoshop
B:
IE
C:
Word
D:
WinRAR(正确答案)
7、下面属于多媒体输入设备,又属于多媒体输出设备的是____。
[填空题]*
A:
VCD[单选题]*
B:
录音机(正确答案)
C:
显示器
D:
摄像机
8、下列功能中,画图程序不能完成的是____。
[单选题]*
A:
擦除
B:
移动图形
C:
播放VCD(正确答案)
D:
图形翻转
9、常用的光存储系统有____。
[单选题]*
A:
只读型
B:
一次写型
C:
可重写型
D:
以上全部(正确答案)
10、目前应用广泛的光存储系统主要有____。
[单选题]*
A:
CD-ROM光存储系统
B:
CD-R光存储系统
C:
CD-ROM光存储系统、CD-R光存储系统、CD-RW、DVD光存储系统和光盘库系统(正确答案)
D:
DVD光存储系统
11、音频卡一般不具备的功能是______。
[单选题]*
A:
录制和回放数字音频文件
B:
混音
C:
语音特征识别(正确答案)
D:
实时解压缩数字音频文件
12、以下说法中,不正确的是。
[单选题]*
A:
VGA接口用于连接显示器
B:
USB接口可以连接多种多媒体设备
C:
IEEE1394接口可用于连接数码相机
D:
SCSI接口不能用于连接扫描仪(正确答案)
13、在WindowsXP中,波形声音文件的扩展名是________。
[单选题]*
A:
AVI
B:
WAV(正确答案)
C:
MID
D:
CMF
14、WindowsXP自带的图像编辑工具是______。
[单选题]*
A:
Photoshop
B:
ACDSee
C:
"画图"工具(正确答案)
D:
绘声绘影
15、在WindowsXP中,录音机录制的声音文件的扩展名是_________。
[单选题]*
A:
MID
B:
WAV(正确答案)
C:
AVI
D:
HTM
16、以下不属于多媒体声卡功能的是_________。
[单选题]*
A:
录制音频文件
B:
录制视频文件(正确答案)
C:
压缩和解压音频文件
D:
可与MIDI设备连接
17、下列四个选项中,说法错误的是______。
[单选题]*
A:
VGA接口一般用于连接硬盘等存储设备(正确答案)
B:
USB接口是一种非常常用的接口方式
C:
SCSI接口可用于连接外置存储设备、打印机等
D:
并行接口一般用来连接打印机、扫描仪、外置存储设备等
18
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 测试 答案