计算机考试题库.docx
- 文档编号:5078994
- 上传时间:2022-12-13
- 格式:DOCX
- 页数:56
- 大小:34.74KB
计算机考试题库.docx
《计算机考试题库.docx》由会员分享,可在线阅读,更多相关《计算机考试题库.docx(56页珍藏版)》请在冰豆网上搜索。
计算机考试题库
计算机安全的属性
1.向某个网站发送大量垃圾邮件,则破坏了信息的
。
答案(D)
可用性
2.流量分析是指通过截获的信息量的统计来分析其中有用的信息,它
■。
答案(D)属于被动攻击,破坏信息的保密性
3.下面不属于可控性的技术是
。
答案(C)文件加密
4.密码技术主要保证信息的
。
答案(A)保密性和完整性
5.数据备份主要的目的是提高数据的
。
答案(A)可用性
6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的
。
答案(B)不可抵赖性
7.信息不暴露给XX的实体是指信息的
.。
答案(D)保密性
8.保密数据的保密程度不包含以下哪一种
。
答案(A)私密
9.计算机安全属性不包括
。
答案(B)及时性
10.网络安全的可用性是指
。
答案(A)可被授权实体访问并按需
求使用的特性,即当需要时,应能存取所需要的信息
案(C)可控性
12.通信双方对其收、发过的信息均不可抵赖的特性指的是
答案(B)不可抵赖性
13.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息
的。
答案(A)不可抵赖性
14.
。
答案(B)
如果信息在传输过程中被篡改,则破坏了信息的
完整性
15.密码技术不是用来
。
答案(C)实现信息的可控性
16.网络安全的基本目标不包括
。
答案(C)实现信息的正确性
17.数据备份保护信息系统的安全属性是
。
答案(D)可用性
18.计算机安全的属性不包括
。
答案(D)鲁棒性
19.以下对计算机安全描述错误的是
■。
答案(C)完整性是指信息
必须表达一个完整的事件
20.信息破坏不包括破坏信息的
。
答案(D)周期性属性
21.网络安全的特性不包括
。
答案(B)及时性
22.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的
。
答案(B)不可抵赖性
23.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、
插入等,它
。
答案(B)属于主动攻击,破坏信息的完整性
24.计算机安全的属性不包括
。
答案(D)有效性
25.计算机安全的属性不包括
。
答案(B)实时性
26.下面,叙述正确的是
。
答案(A)计算机安全的属性包括:
保
密性、完整性、可靠性、不可抵赖性和可用性
27.计算机安全的属性不包括
。
答案(D)数据的合理性
28.从技术上讲,计算机安全不包括
。
答案(B)使用计算机人员
的人身安全。
29.计算机安全属性中的保密性是指
■。
答案(D)确保信息不暴露
给XX的实体。
30.计算机安全属性中的完整性是指
■。
答案(C)信息不被偶然或
蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。
31.计算机安全属性中的可用性是指
。
答案(A)得到授权的实
体在需要时能访问资源和得到服务。
32.计算机安全属性不包括
。
答案(B)可判断性
33.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、
插入等它
。
答案(D)属于被动攻击,破坏信息的保密性
34.流量分析是指通过对截获的信息量的统计来分析其中有用的信
息,它
■。
答案(D)属于被动攻击,破坏信息的保密性
35.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它
■。
答案(D)属于被动攻击,破坏信息的保密性
36.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它
■。
答案(D)属于被动攻击,破坏信息的保密性
37.拒绝服务是指服务的中断,它
。
答案(A)属于主动攻击,
破坏信息的可用性
38.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或
进行破坏,它
。
答案(B)属于主动攻击,破坏信息的可控性
39.计算机安全属性不包括
。
答案(A)保密性和正确性
40.得到授权的实体需要时,就能得到资源和获得相应的服务,这一
属性指的是
。
答案(C)可用性
41.系统在规定条件下和规定时间内完成规定的功能,这一属性指的
。
答案(D)可靠性
42.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等
保密性
44.要求系统在规定的时间内和规定的条件下完成规定的功能,是指
信息的—。
答案(A)可靠性
45.计算机病毒通常要破坏系统中的某些文件,它
。
答案(A)
属于主动攻击,破坏信息的可用性
46.通信双方对其收、发过的信息均不可抵赖的特性指的是答案(B)不可抵赖性
47.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等
破坏的属性指的是
。
答案(B)完整性
48.确保信息不暴露给XX的实体的属性指的是
.。
答案(A)
保密性
49.下列情况中,破坏了数据的完整性的攻击是
。
答案(C)
数据在传输中途被篡改
50.下列情况中,破坏了数据的保密性的攻击是
。
答案(D)
数据在传输中途被窃听
51.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是
■。
答案(C)可用性
52.得到授权的实体需要时就能得到资源和获得相应的服务,这一属
性指的是
。
答案(C)可用性
53.计算机安全属性不包括
。
答案(D)语义正确性
54.系统在规定条件下和规定时间内完成规定的功能,
这一属性指的
。
答案(C)可用性
计算机安全的分类
55.实体安全又称为
。
答案(A)物理安全
56.C1、C2分别属于计算机安全TCSE(标准中的
。
答案(B)自
主保护级
57.TCSEC标准将计算机安全从低到高划分为
。
答案(A)四等
八级
58.实体安全又称为
。
答案(A)物理安全
59.对于单用户来说,计算机安全不包括
。
答案(D)Web服务
器的安全
60.保密数据根据其保密程度可定为
。
答案(D)一般
制定的TCSEC
63.计算机安全不包括
。
答案(B)操作安全
64.信息安全是指
。
答案(A)软件安全和数据安全
65.B1、B2、B3属于计算机安全级别的
。
答案(A)强制保护级
66.以下不属于系统安全范围的是
。
答案(D)数据加密
67.计算机安全不涉及的是
。
答案(A)通讯双方的身体安全
68.计算机安全不包括
。
答案(C)用户的人身安全
69.计算机安全不包括
。
答案(C)操作安全
70.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息
泄露、丢失是指
。
答案(B)实体安全
71.对信息安全的威胁有两种是
。
答案(C)信息泄漏和信息破
72.威胁实体安全的原因不包括
。
答案(D)操作失误
73.以下说法错误的是
。
答案(D)计算机安全就是指计算机硬
件系统不能受到破坏
74.从技术上讲,计算机安全不包括
。
答案(D)数据库安全
计算机安全的基本概念
75.计算机安全中的实体安全是指
。
答案(D)物理安全,即物理
设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。
76.计算机安全的属性不包括
答案(D)合理性和可审性
77.计算机安全中的信息安全主要是指
。
答案(A)软件安全和
数据安全
78.计算机安全中的系统安全主要是指
。
答案(A)计算机操作
系统的安全
79.计算机安全中的实体安全主要是指
。
答案(A)计算机物理
硬件实体的安全
80.计算机安全不包括
。
答案(B)操作员的身体安全
81.计算机安全属性中的可靠性是指
。
答案(B)系统在规定条
件下和规定时间内完成规定的功能。
82.下面计算机安全不包括
。
答案(D)要防止计算机辐射,造
成操作员人身伤害
安全。
84.计算机安全中的信息安全是指
。
答案(B)计算机系统中的
每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。
85.下面计算机安全不包括
P答案(C)要防止计算机病毒感染
计算机操作人员
86.TCSEC系统把计算机安全的等级分为
。
答案(C)4级。
87.下面计算机安全不包括
P答案(C)要防止计算机运行过程
中散发出的有害气体
88.下面不正确的说法是
.。
答案(A)打印机卡纸后,必须重新启
动计算机
89.网络安全的特性:
以下不属于网络安全特性的是
。
答案(D)
信息的真实性
计算机病毒的特征
90.下列选项中,属于计算机病毒特征的是
。
答案(C)衍生性
91.对计算机病毒,叙述正确的是
。
答案(A)都具有破坏性
92.计算机病毒是一种特殊的计算机程序,具有的特性有答案(B)传染性、隐蔽性、破坏性
93.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当
程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原
貌,这种特性称为计算机病毒的
。
答案(C)欺骗性
94.下面最可能是计算机病毒引起的现象是
。
答案(C)屏幕经
常出现马赛克
95.计算机病毒具有
■。
答案(A)传播性,潜伏性,破坏性
96.下列选项中,不属于计算机病毒特征的是
。
答案(A)并发
97.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成
不同于原病毒的病毒,这种特性称为
。
答案(B)病毒的衍生性
98.面对产生计算机病毒的原因,不正确的说法是
。
答案(B)
有人输入了错误的命令,而导致系统被破坏
99.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,
这种特性称为计算机病毒的
。
答案(C)衍生性
100.
计算机病毒最主要的特征是
。
答案(B)传染性、破坏性
101.
计算机病毒最主要的特征是
。
答案(B)传染性、破坏性
103.判断一个计算机程序是否为病毒的最主要依据就是看它是否具
。
答案(A)传染性
109.计算机病毒不具有
。
答案(B)周期性
110.以下关于计算机病毒的特征说法正确的是
。
答案(C)
104.
下列选项中,
属于计算机病毒特征的是___
。
答案(B)隐蔽性
105.
下列选项中,
属于计算机病毒特征的是___
。
答案(C)寄生性
106.
下列选项中,
不属于计算机病毒特征的是_
。
答案(B)周期
性
107.
下列选项中,
不属于计算机病毒特征的是_
。
答案(C)偶发
性
108.
下列选项中,
不属于计算机病毒特征的是_
。
答案(B)周期
性
破坏性和传染性是计算机病毒的两大主要特征
111.计算机病毒不具有
。
答案(B)易读性
112.以下不属于计算机病毒特征的是
。
答案(D)完整性
114.下列不是计算机病毒的特征的是
。
答案(D)保密性
115.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误
的是
。
答案(B)传染性、周期性、破坏性
116.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误
的是
。
答案(D)传染性、免疫性、破坏性
117.计算机病毒是一种特殊的计算机程序,表述其具有的特征错误
的是
。
答案(B)传染性、周期性、破坏性
118.以下关于计算机病毒的特征说法正确的是
。
答案(B)计算
机病毒具有隐蔽性和潜伏性
119.计算机病毒最主要的特征是
.。
答案(B)传染性和破坏性
120.下列不是计算机病毒的特征的是
。
答案(D)多样性
121.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常
规的方法难以查出,这种特性称为计算机病毒的
。
答案(D)隐蔽
122.计算机病毒不具备
。
答案(C)免疫性
123.计算机病毒不具有
。
答案(D)稳定性
126.计算机病毒都有一定的激发条件,当条件满足时,它才执行,
这种特性称为计算机病毒的
。
答案(A)激发性
127.下列选项中,属于计算机病毒特征的是
。
答案(C)潜伏性
128.计算机病毒不具有
。
答案(C)免疫性
129.多数的计算机病毒将自己附着在某个已存在的计算机程序上,
这种特性称为计算机病毒的
。
答案(D)寄生性
130.有些计算机病毒每感染一个EXE文件就会演变成为另一种病
毒,这种特性称为计算机病毒的
。
答案(B)衍生性
131.计算机一旦染上病毒,就会
。
答案(C)等待时机,等激
发条件具备时才执行
132.下列不是计算机病毒的特征的是
。
答案(D)可预测性和可
执行性
计算机病毒的概念
133.关于计算机病毒的叙述中,错误的是
。
答案(A)一台微机
用反病毒软件清除过病毒后,就不会再被传染新的病毒
(B)有人在编写程序时,由于疏忽而产生了不可预测的后果
135.计算机病毒程序
。
答案(A)通常不大,不会超过几十KB
字节
136.计算机病毒的传播不可以通过
。
答案(D)CPU
137.计算机染上病毒后不可能出现的现象是
。
答案(D)电源风
扇的声音突然变大
138.计算机病毒不可能存在于
。
答案(D)CPU中
139.杀毒软件可以进行检查并杀毒的设备是
。
答案(A)软盘、
硬盘
140.关于计算机病毒的叙述中,正确的是
。
答案(D)单机状态
的微机,磁盘是传染病毒的主要媒介
141.计算机可能传染病毒的途径是
■。
答案(C)打开了不明的邮
142.对计算机病毒,叙述正确的是
。
答案(A)病毒没有文件名
143.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、
145.下面不可能是病毒攻击所产生的现象是
。
答案(D)键盘某
个字符总无法输入
146.下列关于计算机病毒的说法中正确的是
.。
答案(A)计算机
病毒是一个程序或一段可执行代码
147.关于计算机病毒的叙述中,错误的是
。
答案(D)计算机病
毒程序通常很大
148.计算机病毒的传播的途径不可能通过
。
答案(A)投影仪
149.下面关于计算机病毒说法正确的是
。
答案(D)计算机病毒
最重要的特征是破坏性和传染性
150.下面最不可能是病毒引起的现象是
■。
答案(D)打印机电源
无法打开
151.对计算机病毒,正确的做法是
。
答案(B)当计算机病毒破
坏了系统,修复前应对重要文件先备份
152.计算机病毒传播的渠道不可能是
。
答案(D)打印机
153.计算机病毒传播的渠道不可能是
。
答案(B)CPU
154.关于计算机病毒,下列说法错误的是
。
答案(D)通过偶
然原因形成
156.下面关于计算机病毒说法正确的是
。
答案(D)计算机病毒
最重要的特征是破坏性和传染性
157.计算机病毒的传播的途径不可能通过
。
答案(D)操作员
158.下面最不可能是病毒引起的现象是
■。
答案(C)鼠标无法使
159.下面最不可能是病毒引起的现象是
。
答案(C)电源风扇声
突然变大
160.下面最不可能是病毒引起的现象是
■。
答案(C)鼠标无法使
161.下面最不可能是病毒引起的现象是
。
答案(C)显示器电源
指示灯不亮
162.下面最不可能是病毒引起的现象是
■。
答案(C)正在浏览某
网页时,该网页上冒出了广告性的热链接画面
163.计算机病毒传播的渠道不可能是
。
答案(B)鼠标
164.下列有关计算机病毒的说法中,错误的是
。
答案(C)只要
安装正版软件,计算机病毒不会感染这台计算机
165.计算机病毒的传播途径不可能是
。
答案(B)纸质文件
166.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、
传播、破坏系统正常工作的一种具有繁殖能力的
。
答案(B)程
167.以下关于计算机病毒的叙述,正确的是
。
答案(D)计算
机病毒是可以预防和消除的
168.微机感染病毒后,不可能造成
■。
答案(B)鼠标损坏
169.下面不能判断计算机可能有病毒的特征是
。
答案(D)
计算机风扇声突然增大
170.网络上病毒传播的主要方式不包括
。
答案(B)网络游戏
■。
答案(B)
172.为了减少计算机病毒对计算机系统的破坏,
。
答案(A)
171.下面关于计算机病毒的特征,说法不正确的是计算机病毒也是一个文件,它也有文件名
不要轻易打开不明身份的网站
173.下面关于计算机病毒说法正确的是
■。
答案(C)计算机病毒
分类的方法不唯一
174.关于计算机病毒的叙述中,正确的是
。
答案(C)邮件中的
病毒大多附着在附件中
176.下面关于计算机病毒说法不正确的是
.。
答案(A)正版的软
件不会受计算机病毒的攻击
177.下面关于计算机病毒说法不正确的是
.。
答案(B)杀毒软件
只要检测出了某种病毒,就一定可以清除这种病毒
178.下面关于计算机病毒说法不正确的是
。
答案(D)杀完毒
后,应及时给系统打上补丁,否则,否则系统无法正常运行
179.
计算机病毒不可以
。
答案(C)使用户感染病毒而生病
180.
列选项中,不属于计算机病毒特征的是
。
答案(D)并发
181.
网络上病毒传播的主要方式不包括
。
答案(B)数据库
182.
目前预防计算机病毒体系还不能做到的是
.。
答案(C)自动
查杀未知病毒
183.计算机病毒不能通过
传播。
答案(D)空气
184.计算机病毒的传播途径不可能是
。
答案(B)纸质文件
185.下面的症状可以判断计算机不是被病毒入侵的症状是
答案(D)风扇声突然增大
的传播是有条件的
187.计算机病毒属于
。
答案(C)人为编制的恶意破坏程序
188.计算机病毒的传播的介质不可能是
。
答案(C)CPU
189.下面关于计算机病毒说法错误的是
■。
答案(B)通过杀毒软
件可以找到病毒的文件名
190.下面关于计算机病毒说法正确的是
5答案(D)没有能发
现并清除所有病毒的防病毒软件
191.网络病毒的传播方式不包括
5答案(D)广播传送
192.良型病毒是指
5答案(D)那些只为表现自己,并不破坏系
统和数据的病毒
193.计算机病毒是指在计算机磁盘上进行自我复制的
5答案
(A)一段程序
194.关于计算机病毒的叙述中,正确的是
。
答案(D)单机状态
的微机,磁盘是传染病毒的主要媒介
195.计算机病毒是
■。
答案(D)非法占用计算机资源进行自身复
制和干扰计算机的正常运行的一种程序
196.以下不是杀毒软件的是
5答案(B)碎片整理
198.下列关于计算机病毒叙述中,错误的是
。
答案(C)感染过
计算机病毒的计算机具有对该病毒的免疫性
199.下面不可能感染计算机病毒的做法是
.。
答案(C)把有毒的
U盘插入到未开机的计算机
200.计算机病毒不可能隐藏在
。
答案(A)传输介质中
201.计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、
转播、破坏系统正常工作的一种具有繁殖能力的
。
答案(B)设
202.
计算机病毒对于操作计算机的人的身体
.。
答案(C)毫无影
203.
计算机病毒是
。
答案(C)一种特殊程序
204.
计算机病毒属于
范畴。
答案(C)软件
205.
列关于计算机病毒的说法中错误的是
.。
答案(D)计算机
病毒只攻击可执行文件
不明的软盘
算机病毒是由计算机系统运行混乱造成的
208.
以下
软件不是杀毒软件。
答案(B)IE
209.
计算机病毒是一种
■。
答案(B)破坏性的程序
210.
计算机病毒是
■。
答案(A)有破坏性且可以复制的程序代码
211.
以下关于计算机病毒说法正确的是
■。
答案(B)计算机病毒
是一种能够给计算机造成一定损害的计算机程序
212.对计算机病毒描述正确的是
。
答案(C)一段可执行的代码
213.计算机病毒不会破坏
。
答案(C)存储在CD-RO光盘中的
程序和数据
214.以下说法正确的是
■。
答案(B)源码型病毒可以成为合法程
序的一部分
215.以下说法正确的是
。
答案(D)Word文件不会感染病毒
216.关于计算机病毒的叙述,不正确的是
。
答案(C)是特殊的
计算机部件
制的一种特殊程序。
在网络上的软件也带有病毒,但不进行传播和复制。
219.下列有关计算机病毒的说法中,错误的是
。
答案(B)用杀
毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
220.杀毒软件不可能杀掉的病毒是
。
答案(A)光盘上的病毒
221.所谓计算机"病毒"实质是
.。
答案(B)隐藏在计算机中的一
段程序,条件合适时就运行,而且会破坏计算机的正常工作
222.一台计算机感染病毒的可能途径是
。
答案(A)从Internet
网上收到的不明邮件
223.下面出现的现象,是由计算机病毒引起的可能性最小的是
。
答案(A)打印机经常卡纸
224.下面出现的现象,是由计算机病毒引起的可能性最小的是
■。
答案(D)无法将音频文件的喇叭声音放大
225.下面不能判断计算机可能有病毒的特征是
。
答案(D)
打印机在打印过程中突然中断
226.关于计算机病毒说法错误的是
。
答案(D)病毒会马上在所
感染的计算机上发作
使用打印机
228.网络上病毒传播的主要方式不包括
■。
答案(B)电子商务
229.下面出现的现象,是由计算机病毒引起的可能性最小的是
。
答案(D)经常无故断电
230.计算机病毒不会造成计算机损坏的是
。
答案(C)外观
231.关于计算机病毒的叙述中,正确的是
。
答案(D)单机状态
的微机,磁盘是传染病毒的主要媒介
232.关于计算机病毒,正确的说法是
■。
答案(B)防病毒技术永
远落后于编写病毒的技术
233.下面出现的现象,是由计算机病毒引起的可能性最小的是
■。
答案(D)移动鼠标没有任何反应
234.计算机染上病毒后不可能出现的现象是
。
答案(D)电源风
扇的声音突然变大
235.计算机病毒不可能存在于
答案(D)运算器中
236.计算机病毒不可能隐藏在
答案(A)网卡中
237.下面专门用来防病毒的软件是
.答案(A)瑞星
经常卡纸
239.下面专门用来防病毒的软件是
.答案(A)诺顿
240.下面不属于计算机病毒的是
。
答案(B)比特精灵
241.下面不属于计算机病毒的是
。
答案(D)卡巴斯基
242.下面关于计算机病毒说法正确的是
。
答案(A)正版的软件
也会受计算机病毒的攻击
243.下面不属于计算机病毒的是
。
答案(A)网络蚂蚁
244.下面不属于计算机病毒的是
。
答案(C)木马克星
245.下面关于计算机病毒说法不正确的是
。
答案(B)防火墙主
要的任务
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 考试 题库