题目1
为了减少计算机病毒对计算机系统的破坏,应______。 选择一项:
a. 尽可能用软盘启动计算机 b. 不使用没有写保护的软盘 c. 把用户程序和数据写到系统盘上 d. 不要轻易打开不明身份的网站 题目2
访问控制技术主要是实现数据的______。 选择一项:
a. 可靠性和保密性 b. 可用性和完整性 c. 可用性和保密性 d. 保密性和完整性
题目3
若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。 选择一项:
a. 完整性 b. 可控性 c. 可用性 d. 机密性
题目4
计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。 选择一项:
a. 寄生性 b. 欺骗性 c. 周期性 d. 激发性
题目5
针对计算机病毒的传染性,正确的说法是______。 选择一项:
a. 计算机病毒不能传染给杀过毒的计算机
b. 计算机病毒不能传染给安装了杀毒软件的计算机 c. 计算机病毒能传染给使用该计算机的操作员 d. 计算机病毒能传染给未感染此类病毒的计算机 题目6
计算机安全中的信息安全主要是指_______。 选择一项:
a. 系统管理员个人的信息安全 b. 操作员个人的信息安全 c. Word文档的信息安全 d. 软件安全和数据安全
题目7
下列不是计算机病毒的特征的是______。 选择一项:
a. 保密性
b. 破坏性和潜伏性 c. 传染性和隐蔽性 d. 寄生性
题目8
按破坏的后果分类,计算机病毒可分为______。 选择一项:
a. 破坏性病毒和良性病毒 b. 应用程序型病毒和系统病毒 c. 表现型病毒和实质性病毒 d. 良性病毒和恶性病毒
题目9
关于系统还原的说法,下列正确的是______。 选择一项:
a. 系统还原的本质就是重装系统 b. 系统还原可以解决系统漏洞问题
c. 还原点可以由系统自动生成也可以由用户手动设置 d. 系统还原后,用户数据大部分都会丢失 题目10
验证发送者的身份是真实的,这称为______。 选择一项:
a. 发送方识别 b. 信宿识别 c. 信源识别 d. 接受方识别
题目11
以下设备中,用于对摄像头或者摄像机等信号进行捕捉的是____。 选择一项:
a. 视频压缩卡 b. 视频监控卡 c. 电视卡 d. 数码相机
题目12
计算机病毒不会造成计算机损坏的是_______。 选择一项:
a. 硬件 b. 程序 c. 数据 d. 外观
题目13
下面对产生计算机病毒的原因,不正确的说法是_______。 选择一项:
a. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 b. 为了表现自己的才能,而编写的恶意程序 c. 为了破坏别人的系统,有意编写的破坏程序
d. 有人在编写程序时,由于疏忽而产生了不可预测的后果 题目14
对已感染病毒的磁盘应当采用的处理方法是______。 选择一项:
a. 不能使用只能丢掉 b. 用酒精消毒后继续使用 c. 用杀毒软件杀毒后继续使用 d. 直接使用,对系统无任何影响
题目15
面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。 选择一项:
a. 对网上应用软件的升级版本尽量少用 b. 及时升级防杀病毒软件 c. 打开电子邮件,看后立即删除 d. 安装还原卡
题目16
网络安全从本质上讲是保证网络上的______。 选择一项:
a. 硬件安全 b. 操作员的安全 c. 操作系统安全 d. 信息安全
题目17
让只有合法用户在自己允许的权限内使用信息,它属于_______。 选择一项:
a. 保证信息完整性的技术 b. 访问控制技术 c. 防病毒技术
d. 保证信息可靠性的技术 题目18
认证的目的不包括______。 选择一项:
a. 消息内容是完整的 b. 接受者是真的 c. 消息内容是真的 d. 发送者是真的
题目19
按攻击的操作系统分类,计算机病毒不包括______。 选择一项:
a. 攻击Word文档的病毒 b. 攻击UNIX或OS/2的病毒 c. 攻击Windows系统的病毒 d. 攻击DOS系统的病毒
题目20
有一类病毒寄生在可执行文件中,当该文件执行时,该病毒也就执行了,这类病毒称为______。 选择一项:
a. 混合型病毒 b. 操作系统型病毒 c. 引导型病毒 d. 文件型病毒
题目21
Windows Media Player 不可以播放的文件格式有______。 选择一项:
a. AVI格式 b. MP3格式 c. DBF格式 d. RM格式
题目22
关于防火墙的说法,以下错误的是______。 选择一项:
a. 防火墙只允许授权的通信 b. 防火墙提供可控的过滤网络通信 c. 防火墙只能管理外部网络访问内网的权限 d. 防火墙可以分为硬件防火墙和软件防火墙 题目23
以下应用领域中,属于典型的多媒体应用的是______。 选择一项:
a. 音、视频会议系统 b. 科学计算 c. 网络远端控制 d. 网上购物
题目24
下面不能有效预防计算机病毒的做法是______。 选择一项:
a. 不轻易使用打印机 b. 不轻易使用解密的软件 c. 不轻易打开不明的电子邮件 d. 不轻易下载不明的软件
题目25
甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。 选择一项:
a. 保密性 b. 不可抵赖性 c. 可用性 d. 可靠性
题目26
以下哪一项不属于计算机病毒的防治策略_______。 选择一项:
a. 杀毒能力 b. 防毒能力 c. 查毒能力 d. 禁毒能力
题目27
下面对防火墙说法正确的是______。 选择一项:
a. 防火墙只可以防止外网非法用户访问内网 b. 防火墙只可以防止内网非法用户访问外网
c. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网 d. 防火墙可以防止内网非法用户访问内网 题目28
下列选项中,属于计算机病毒特征的是______。 选择一项:
a. 偶发性 b. 免疫性 c. 周期性 d. 潜伏性
题目29
关于系统还原,错误的说法是______。 选择一项:
a. 系统还原后,所有原来可以执行的程序,未必可以继续执行 b. 系统还原可以自动为系统打上补丁 c. 系统还原不等于重装系统 d. 系统还原肯定会重新启动计算机
题目30
可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。 选择一项:
a. 网关 b. 防病毒软件 c. 加密机 d. 防火墙
题目31
得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。 选择一项:
a. 不可抵赖性 b. 可用性 c. 可靠性 d. 保密性
题目32
计算机病毒的预防______。 选择一项:
a. 以上说法都对 b. 只可从技术上去预防 c. 只可从管理方法上去预防
d. 既包括管理方法上的预防也包括技术上的预防
题目33
对声卡不正确的描述是______。 选择一项:
a. 声卡能完成音视频的全部功能
b. 声卡它处理的音频媒体包括数字化声音(Wave)、合成音乐(MIDI)、CD音频等 c. 声卡也叫做音频卡
d. 声卡是计算机处理音频信号的PC扩展卡 题目34
下列情况中,破坏了数据的完整性的攻击是______。 选择一项:
a. 盗用他人邮箱地址接收邮件 b. 数据在传输中途被删除了部分内容 c. 不承认做过信息的递交行为 d. 数据在传输中途被窃听
题目35
数据备份主要的目的是提高数据的______。 选择一项:
a. 完整性 b. 保密性 c. 可用性 d. 不可抵赖性
题目36
下面能有效的预防计算机病毒的方法是______。 选择一项:
a. 及时升级你的防病毒软件 b. 尽可能的多作磁盘碎片整理 c. 尽可能的多作磁盘清理
d. 把系统程序单独放在一张逻辑盘上
题目37
计算机病毒不具备______。 选择一项:
a. 寄生性 b. 传染性 c. 潜伏性 d. 免疫性
题目38
视频设备不正确的描述是______。 选择一项:
a. 用于使计算机发声的声卡
b. 用于与数码摄像机相连,将DV影片采集到PC的硬盘DV卡 c. 用于在PC机上看电视电视卡 d. 用于压缩视频信息视频压缩卡
题目39
在加密技术中,把密文转换成明文的过程称为______。 选择一项:
a. 明文 b. 解密 c. 密文 d. 加密
题目40
关于防火墙的说法,下列正确的是______。 选择一项:
a. 并不是所有的防火墙都需要专门的硬件支持 b. 加密的信息无法通过防火墙
c. 防火墙可以抵抗最新的未设置策略的攻击漏洞 d. 防火墙是防止计算机过热起火的硬件装置
题目41
窃取信息破坏信息的_______。 选择一项:
a. 可靠性 b. 可用性 c. 完整性 d. 保密性
题目42
要录制声音要确保哪个音频输入设备已经连接到计算机上。 选择一项:
a. 键盘 b. 麦克风 c. 扫描仪 d. 打印机
题目43
允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。 选择一项:
a. 命令 b. 公文 c. 口令 d. 序列号
题目44
以下关于多媒体技术的描述中,正确的是______。 选择一项:
a. 多媒体技术是指将多种媒体进行有机组合而成的一种新的媒体应用系统 b. 多媒体技术中的\媒体\概念特指新闻传播媒体 c. 多媒体技术只能用来观看的VCD盘 d. 多媒体技术只能用来观看的DVD盘
题目45
下列哪个不属于常见的网络安全问题______。 选择一项:
a. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
b. 侵犯隐私或机密资料 c. 在共享打印机上打印文件
d. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 题目46
下列不属于光存储设备的是______。 选择一项:
a. 移动硬盘 b. CD-RW c. DVD d. CD-ROM
题目47
下面说法种不正确的是______。 选择一项:
a. 电子出版物存储容量大,一张光盘可存储几百本书
b. 电子出版物可以集成文本、图形、图象、动画、视频和音频等多媒体信息 c. 电子出版物检索快 d. 电子出版物不能长期保存 题目48
计算机安全的属性不包括______。 选择一项:
a. 完整性 b. 保密性 c. 可用性 d. 有效性
题目49
下面不属于访问控制技术的是_____。 选择一项:
a. 系统访问控制 b. 自由访问控制 c. 强制访问控制 d. 基于角色的访问控制
题目50
以下四个软件中,能播放音频文件的是______。 选择一项:
a. Photoshop b. Word c. Excel d. Realplayer
题目51
下面属于主动攻击的方式是______。 选择一项:
a. 窃听和假冒 b. 假冒和拒绝服务c. 窃听和病毒 d. 截取数据包
题目52
窃取信息破坏信息的_______。 选择一项:
a. 可用性 b. 完整性 c. 保密性d. 可靠性
题目53
要把一台普通的计算机变成多媒体计算机要解决的关键技术不包括______。 选择一项:
a. 视频音频信号的获取 b. ADSL带宽接入
c. 视频音频数据的实时处理和特技 d. 多媒体数据压编码和解码技术
题目54
使用Windows XP自带的\录音机\录音,计算机必须安装______。 选择一项:
a. 麦克风b. Modem c. 打印机 d. 扫描仪
题目55
网络安全服务体系中,安全服务不包括______。 选择一项:
a. 数据保密服务 b. 访问控制服务 c. 数据完整性服务 d. 数据来源的合法性服务
题目56
下面最难防范的网络攻击是______。 选择一项:
a. 计算机病毒 b. 否认(抵赖) c. 窃听d. 假冒
题目57
计算机安全中的信息安全主要是指_______。 选择一项:
a. 软件安全和数据安全
b. 系统管理员个人的信息安全 c. Word文档的信息安全 d. 操作员个人的信息安全 题目58 正确
系统安全主要是指______。 选择一项:
a. 操作系统安全b. 硬件系统安全 c. 数据库系统安全 d. 网络系统安全
题目59
以下关于防火墙的说法,正确的是______。 选择一项:
a. 防火墙只能检查外部网络访问内网的合法性
b. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全c. 防火墙的主要功能是查杀病毒
d. 只要安装了防火墙,则系统就不会受到黑客的攻击 题目60
认证技术不包括______。 选择一项:
a. 防火墙技术b. 数字签名 c. 消息认证 d. 身份认证
题目61
关于防火墙的说法,下列错误的是______。 选择一项:
a. 防火墙可以阻断攻击,但不能消灭攻击源 b. 防火墙从本质上讲使用的是一种过滤技术 c. 防火墙可以抵抗最新的未设置策略的攻击漏洞d. 防火墙对大多数病毒无预防能力 题目62
良型病毒是指______。 选择一项:
a. 很容易清除的病毒
b. 那些只为表现自己,并不破坏系统和数据的病毒c. 没有传染性的病毒 d. 破坏性不大的病毒 题目63
计算机病毒不可以______。 选择一项:
a. 抢占系统资源,影响计算机运行速度 b. 使用户感染病毒而生病c. 破坏计算机中的数据 d. 使得文件乱码 题目64
计算机病毒不会破坏______。 选择一项:
a. 存储在硬盘中的程序和数据 b. 存储在CD-ROM光盘中的程序和数据c. 存储在BIOS芯片中的程序 d. 存储在软盘中的程序和数据
题目65
确保信息不暴露给未经授权的实体的属性指的是______。 选择一项:
a. 可靠性 b. 完整性 c. 可用性 d. 保密性
题目66
下列选项中,属于音频工具的是 ______。 选择一项:
a. WinZip b. Flash c. word d. RealPlayer
题目67
计算机病毒是______。 选择一项:
a. 一种坏的磁盘区域 b. 一种特殊程序
c. 一种特殊的计算机 d. 一种侵犯计算机的细菌
题目68
关于Windows XP自带的媒体播放机,下列说法不正确的是 ______。 选择一项:
a. Windows XP自带的媒体播放机可以播发任意格式的文件b. Windows XP自带的媒体播放机可以播放和复制CD c. Windows XP自带的媒体播放机可以收听全世界的电台广播
d. Windows XP自带的媒体播放机可以播放和组织计算机及Internet上的数字媒体文件
题目69
关于计算机病毒的叙述,不正确的是______。 选择一项:
a. 是特殊的计算机部件b. 传播速度快 c. 具有传染性 d. 危害大
题目70
以下四类计算机应用领域中,属于典型的多媒体应用的是______。 选择一项:
a. 电子表格处理 b. 文件传输
c. 计算机支持协同工作 d. 视频会议系统
题目71
下列操作中,不能完全清除文件型计算机病毒的是______。 选择一项:
a. 删除感染计算机病毒的文件 b. 用杀毒软件进行清除 c. 将感染计算机病毒的文件更名d. 格式化感染计算机病毒的磁盘 题目72
以下关于计算机病毒说法错误的是______。 选择一项:
a. 计算机病毒的发作时有激发条件的,未必一旦感染,立即发作 b. 计算机病毒没有文件名 c. 计算机病毒也会破坏Word文档 d. 计算机病毒无法破坏压缩文件
题目73
关于系统还原的还原点,说法正确的是______。 选择一项:
a. 还原点可以设置多个
b. 还原点的时间只可以精确到天 c. 还原点不可以自行设置 d. 还原点只可以设置一个 题目74
下面叙述错误的是______。 选择一项:
a. 计算机病毒是一段程序 b. 计算机病毒可以变异 c. 计算机病毒没有免疫的特征 d. 计算机病毒是一个文件题目75
拒绝服务破坏信息的_______。 选择一项:
a. 可靠性 b. 保密性 c. 完整性d. 可用性
题目76
针对计算机病毒的传染性,正确的说法是______。 选择一项:
a. 计算机病毒能传染给使用该计算机的操作员 b. 计算机病毒能传染给未感染此类病毒的计算机c. 计算机病毒不能传染给安装了杀毒软件的计算机 d. 计算机病毒不能传染给杀过毒的计算机
题目77
下列关于计算机病毒的说法中错误的是______。 选择一项:
a. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒 b. 计算机病毒只攻击可执行文件
c. 计算机病毒是一个程序或一段可执行代码 d. 计算机病毒具有可执行性、破坏性等特点 题目78
计算机病毒传播的主要媒介是________。 选择一项:
a. 磁盘与网络b. 电源
c. 微生物\病毒体\ d. 人体
题目79
计算机病毒不可能隐藏在______。 选择一项:
a. 网卡中
b. 电子邮件 c. Word文档 d. 应用程序
题目80
未经授权访问破坏信息的_______。 选择一项:
a. 完整性 b. 可用性 c. 可靠性 d. 保密性