统考考前模拟真题必做 计算机安全.docx
- 文档编号:30281487
- 上传时间:2023-08-13
- 格式:DOCX
- 页数:20
- 大小:20.76KB
统考考前模拟真题必做 计算机安全.docx
《统考考前模拟真题必做 计算机安全.docx》由会员分享,可在线阅读,更多相关《统考考前模拟真题必做 计算机安全.docx(20页珍藏版)》请在冰豆网上搜索。
统考考前模拟真题必做计算机安全
计算机安全
1、要提高计算机的运行速度,应在360安全卫士中运行__________。
A.木马查杀
B.清理插件
C.修复漏洞
D.系统修复
正确的答案是:
B
2、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.应用程序的安全
正确的答案是:
A
3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
正确的答案是:
A
4、下面关于防火墙说法正确的是______。
A.防火墙可以防止网内人员对自己所在的内网的攻击
B.防火墙可以不要专门的硬件支持来实现
C.所有的防火墙都能准确地检测出攻击来自哪台计算机
D.防火墙的主要技术支撑是认证技术
正确的答案是:
B
5、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
正确的答案是:
C
6、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全
B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全
C.计算机安全技术对安装了盗版软件的计算机无能为力
D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作
正确的答案是:
A
7、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给XX的实体
正确的答案是:
D
8、面对产生计算机病毒的原因,不正确的说法是_______。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
正确的答案是:
B
9、以下关于计算机病毒说法正确的是__________。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX操作系统
D.计算机病毒没有文件名
正确的答案是:
D
10、发信方对自己曾经发信的行为必须承认的特性指的是信息的______。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
正确的答案是:
B
11、下面关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露
正确的答案是:
C
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
正确的答案是:
D
13、确保信息不暴露给XX的实体的属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性
正确的答案是:
A
14、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的唯一性
正确的答案是:
D
15、从技术上讲,计算机安全不包括__________。
A.实体安全
B.使用计算机人员的人身安全
C.系统安全
D.信息安全
正确的答案是:
B
16、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据实体的安全
D.软件实体的安全
正确的答案是:
A
17、不可抵赖的特性指的是______。
A.发信者对其发信息的行为不可否认
B.发信者对其发信的行为可以否认
C.发信者对其发信的时间可以任意指定
D.发信者对其发信的时间不可以任意指定
正确的答案是:
A
18、计算机安全中的信息安全是指______。
A.系统操作员的人身安全
B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读﹑修改和泄漏
C.操作系统本身的安全
D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防
正确的答案是:
B
19、下面,破坏可用性的网络攻击是______。
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
正确的答案是:
A
20、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据窃听
C.数据流分析
D.截获数据包
正确的答案是:
A
21、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
正确的答案是:
A
22、下面关于计算机病毒说法正确的是____。
A.都具有破坏性
B.有些病毒无破坏性
C.有些计算机病毒可以传染给操作员
D.不破坏数据,只破坏文件
正确的答案是:
A
23、黑客是指______。
A.对XX的计算机系统访问的人
B.在网上经常散布谣言的人
C.专门在网上搜集别人隐私的人
D.在网上行侠仗义的黑衣侠士
正确的答案是:
A
24、下面不符合网络道德规范的行为是______。
A.下载网上的驱动程序
B.不付费看NBA篮球赛
C.不付费使用试用版的软件
D.不经本人允许,将其与女友亲吻的照片发布在网上
正确的答案是:
D
25、影响计算机安全的因素不包括_______。
A.网络通讯协议有漏洞
B.黑客攻击
C.I/O设备会产生偶发性的故障
D.数据库管理系统安全级别高
正确的答案是:
C
26、关于计算机网络,下列说法正确的是______。
A.因特网上病毒泛滥,垃圾信息成堆,所以因特网价值不大
B.因特网上有丰富的信息资源,应合理使用网络
C.因特网对中、小学生的学习并无帮助
D.因特网给青少年带来了很多不良影响,青少年不应接触因特网
正确的答案是:
B
27、下面属于主动攻击的技术手段是______。
A.截取数据
B.密码破译
C.拒绝服务
D.流量分析
正确的答案是:
C
28、系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
正确的答案是:
D
29、计算机安全属性不包括______。
A.信息不能暴露给XX的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的来源必须可靠
正确的答案是:
D
30、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.信息通信的安全
正确的答案是:
A
31、篡改信息攻击破坏信息的_______。
A.正确性
B.不可否认性
C.完整性
D.保密性
正确的答案是:
C
32、下面属于主动攻击的技术手段是______。
A.嗅探
B.信息收集
C.密码破译
D.信息篡改
正确的答案是:
D
33、下面最可能是计算机病毒引起的现象是______。
A.键盘上的某个字符总无法输入
B.打印机电源无法打开
C.屏幕经常出现马赛克
D.电风扇的声音无故变大
正确的答案是:
C
34、实体安全不包含______。
A.主机安全
B.通讯线路安全
C.计算机网络的硬件设备、和信息存储设备等物理介质的安全
D.数据库系统安全
正确的答案是:
D
35、计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。
A.激发性
B.周期性
C.欺骗性
D.寄生性
正确的答案是:
A
36、下面说法正确的是______。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.信息的泄露在信息的传输和存储过程中都不会发生
正确的答案是:
C
37、下列选项中,属于计算机病毒特征的是______。
A.偶发性
B.周期性
C.潜伏性
D.免疫性
正确的答案是:
C
38、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A.激发性
B.衍生性
C.欺骗性
D.破坏性
正确的答案是:
B
39、计算机病毒的传播不可能通过________来传播。
A.u盘
B.硬盘
C.电子邮件
D.CPU
正确的答案是:
D
40、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
正确的答案是:
C
41、下列选项中,不属于计算机病毒特征的是______。
A.传染性
B.免疫性
C.潜伏性
D.破坏性
正确的答案是:
B
42、对于计算机病毒的潜伏性,正确的说法是_______。
A.计算机病毒传染给某台计算机后,通常并不是立即产生攻击
B.计算机病毒一旦潜伏成功后,立即产生攻击
C.计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中
D.计算机病毒一旦潜伏后,就永远无法发现
正确的答案是:
A
43、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
正确的答案是:
B
44、下列不是计算机病毒的特征的是______。
A.破坏性和潜伏性
B.传染性和隐蔽性
C.周期性和免疫性
D.寄生性和激发性
正确的答案是:
C
45、关于系统还原的说法,下列正确的说法是______。
A.系统还原必须获得微软的应允才能还原
B.系统还原就是将系统还原到初始安装系统时的状态
C.还原点可以由系统自动生成也可以由用户手动设置
D.系统还原后,原有的所有的数据全部丢失
正确的答案是:
C
46、在360安全卫士中,能可以帮助用户轻松下载、升级和强力卸载各种应用软件的功能是____。
A.系统修复
B.软件管家
C.修复漏洞
D.木马防火墙
正确的答案是:
B
47、下面关于“系统更新”说法正确的是_______。
A.系统更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统
C.系统更新是要付费的,否则是一种盗版行为
D.其所以要系统更新,是因为操作系统有不完善的地方
正确的答案是:
D
48、计算机病毒不可能存在于______。
A.电子邮件
B.应用程序
C.Word文档
D.CPU中
正确的答案是:
D
49、下面说法正确的是_______。
A.系统更新包括安全更新
B.系统更新包括文件更新
C.系统更新包括硬件更新
D.系统更新包括日志更新
正确的答案是:
A
50、计算机病毒不可能隐藏在_______。
A.光缆中
B.电子邮件中
C.光盘中
D.网页中
正确的答案是:
A
51、限制某个用户只允许对某个文件进行读操作,这属于_____。
A.认证技术
B.防病毒技术
C.加密技术
D.访问控制技术
正确的答案是:
D
52、在自动更新的对话框中的选择项不包括_______。
A.自动
B.删除自动更新软件
C.下载更新,但是由我来决定什么时候安装
D.有可用下载时通知我,但是不要自动下载或安装更新
正确的答案是:
B
53、产生系统还原的原因是______。
A.为减少病毒的攻击,对操作系统的漏洞进行修补
B.由于某种原因,系统发生了故障,系统还原可使得系统恢复到还原点以前的状态
C.要更换新的操作系统
D.因为更换了打印机,需要重装驱动程序
正确的答案是:
B
54、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明
B.被动攻击有保密措施
C.被动攻击由于它并不修改数据
D.被动攻击攻击的时间通常选择在深夜
正确的答案是:
C
55、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。
A.非法访问
B.数据窃听
C.数据流分析
D.截获数据包
正确的答案是:
A
56、下面关于计算机病毒的特征,说法不正确的是______。
A.任何计算机病毒都有破坏性
B.计算机病毒也是一个文件,它也有图标
C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式的病毒
D.只要是计算机病毒,就一定有传染的特征
正确的答案是:
B
57、计算机可能传染病毒的途径是______。
A.使用空白新U盘
B.安装了低版本的驱动程序
C.打开了不明的邮件
D.打入了错误的命令
正确的答案是:
C
58、以下关于计算机病毒说法正确的是______。
A.计算机病毒不会感染压缩文件
B.只要计算感染了病毒,该病毒会马上发作
C.DOS系统的病毒也可以攻击UNIX操作系统
D.计算机病毒没有文件名
正确的答案是:
D
59、以下关于计算机病毒说法错误的是______。
A.计算机病毒没有文件名
B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作
C.计算机病毒也会破坏Word文档
D.计算机病毒无法破坏压缩文件
正确的答案是:
D
60、计算机病毒是______。
A.有破坏性且可以复制的程序代码
B.能传染人和动物的病菌
C.因操作员操作不慎所导致的对计算机的破坏
D.是一个存在严重错误的文件
正确的答案是:
A
61、下面最可能是病毒引起的现象是______。
A.某些文件丢失
B.电源打开后指示灯不亮
C.鼠标使用随好随坏
D.打印机经常卡纸
正确的答案是:
A
62、计算机病毒属于________。
A.硬件故障
B.错误的计算机操作
C.人为编制的恶意破坏程序
D.有错误的应用程序
正确的答案是:
C
63、计算机病毒可能使得______。
A.电源无法打开
B.打印机卡纸
C.计算机速度明显变慢
D.计算机发出奇怪的尖叫
正确的答案是:
C
64、计算机病毒不会______。
A.使得文件乱码
B.破坏计算机中的数据
C.让使用者感染病毒而生病
D.抢占系统资源,影响计算机运行速度
正确的答案是:
C
65、以下关于计算机病毒的叙述,正确的是_______。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒是可以预防和消除的
正确的答案是:
D
66、以下哪一项不属于计算机病毒的防治策略_______。
A.防毒
B.查毒
C.杀毒
D.禁毒
正确的答案是:
D
67、下面不能有效预防计算机病毒的做法是______。
A.定期做“磁盘清理”
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
正确的答案是:
A
68、下面能有效预防计算机病毒的方法是______。
A.尽可能的多做磁盘碎片整理
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
正确的答案是:
B
69、杀毒软件不包括下面的______。
A.360杀毒
B.KV3000
C.天网防火墙
D.金山毒霸
正确的答案是:
C
70、下面叙述正确的是______。
A.计算机病毒是一个文件
B.计算机病毒是一段程序
C.计算机病毒是一种病菌
D.计算机病毒是一段不可计算的数据
正确的答案是:
B
71、计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和免疫性
C.欺骗性和周期性
D.隐蔽性和不可预测性
正确的答案是:
A
72、认证技术不包括______。
A.身份认证
B.数字签名
C.邮箱认证
D.消息认证
正确的答案是:
C
73、认证技术不包括______。
A.消息认证技术
B.身份认证技术
C.数字签名技术
D.病毒识别技术
正确的答案是:
D
74、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的攻击是有条件的
D.计算机病毒只感染.exe或.com文件
正确的答案是:
C
75、下面不能有效预防计算机病毒的做法是______。
A.定时用系统工具中的“碎片整理”清理磁盘碎片
B.定期用防病毒软件杀毒
C.定期升级防病毒软件
D.定期备份重要数据
正确的答案是:
A
76、计算机安全服务体系中,安全服务不包括______。
A.数据保密服务
B.访问控制服务
C.数据完整性服务
D.数据来源的合法性服务
正确的答案是:
D
77、关于防火墙的说法,下列错误的是______。
A.并不是所有的防火墙都需要专门的硬件支持
B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙
C.防火墙无法抵抗最新的未设置策略的攻击漏洞
D.防火墙是防止计算机过热起火的硬件装置
正确的答案是:
D
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 统考考前模拟真题必做 计算机安全 统考 考前 模拟 真题必做 计算机 安全