单选题
1、下面,关于信息泄露,说法正确的是____。 A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露 答案:C
2、下面,不是360安全卫士的重要功能的是______。 A.系统修复 B.木马防火墙 C.软件管家 D.系统升级 答案:D
3、计算机安全属性中的可用性是指_______。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A
4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生 B.信息的泄露在信息的传输和存储过程中都不会发生 C.信息的泄露只在信息的传输过程中发生 D.信息的泄露只在信息的存储过程中发生 答案:A
5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。 A.不可抵赖性 B.完整性 C.可控性 D.可用性 答案:C
6、下面,不能有效预防计算机病毒攻击的做法是______。 A.定时开关计算机
B.定期备份重要数据 C.定期用防病毒软件杀毒 D.定期升级防病毒软件 答案:A
7、下面,不是信息安全所包含的内容是______。 A.要保障信息不会被非法阅读 B.要保障信息不会被非法修改 C.要保障信息不会被非法泄露 D.要保障信息不会被非法使用 答案:D
8、下面能有效预防计算机病毒的方法是______。 A.尽可能地多做磁盘碎片整理 B.及时升级防病毒软件 C.尽可能地多做磁盘清理 D.把重要文件压缩存放 答案:B
9、下列不属于可用性服务的技术是 _____。 A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复
答案:B
10、下面并不能有效预防病毒的方法是_______。 A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读属性 C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性 答案:B
11、下面关于系统更新说法正确的是______。 A.其所以系统需要更新是因为操作系统存在着漏洞 B.系统更新后,可以不再受病毒的攻击
C.即使计算机无法上网,系统更新也会自动进行
D.所有的更新应及时下载安装,否则系统会很快崩溃 答案:A
12、计算机安全属性中的保密性是指_______。 A.用户的身份要保密
B.用户使用信息的时间要保密 C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体 答案:D
13、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.截获数据包 B.数据窃听 C.数据流分析 D.身份假冒 答案:D
14、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全
B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全 C.计算机安全技术对安装了盗版软件的计算机无能为力
D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作 答案:A
15、关于防火墙的功能,说法错误的是_____。 A.所有进出网络的通信流必须经过防火墙
B.所有进出网络的通信流必须有安全策略的确认和授权 C.防火墙能保护站点不被任意连接
D.防火墙的安全策略一旦设置,再也无法修改 答案:D
16、下列不属于计算机病毒特性的是____。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 答案:C
17、下面关于防火墙说法正确的是______。 A.防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止把网外未经授权的信息发送到内网 C.所有的防火墙都能准确的检测出攻击来自那台计算机 D.防火墙的主要技术支撑是加密技术 答案:A
18、下面关于计算机病毒说法正确的是_____。 A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒 C.计算机病毒的攻击是有条件的 D.计算机病毒只感染exe或com文件 答案:C
19、下面无法预防计算机病毒的做法是_____。 A.不要轻易打开陌生人的邮件 B.经常升级防病毒软件 C.给计算机加上口令
D.给计算机安装卡巴斯基软件 答案:C
20、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。 A.可审性 B.及时性 C.完整性 D.保密性 答案:C
21、计算机安全的属性不包括______。 A.信息的可靠性 B.信息的完整性 C.信息的可审性 D.信息语义的正确性 答案:D
22、系统更新是指______。
A.用Windows Update 网站提供的更新软件更新原有的相应软件 B.按最新的版本重装系统
C.把系统更新为指定版本的系统 D.把应用软件升级 答案:A
23、从狭义上讲,计算机安全本质上是指______。 A.计算机操作员人身安全
B.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害 C.计算机环境安全 D.计算机操作安全 答案:B
24、下面说法正确的是____。
A.计算机病毒是由于计算机机房卫生条件太差而产生的 B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果 D.计算机病毒是计算机操作人员不讲卫生而产生的 答案:B
25、计算机安全的属性不包括________。 A.信息的保密性 B.信息的完整性 C.信息的可靠性 D.信息的客观性 答案:D
26、系统还原是指______。 A.按最新的版本重装系统 B.把系统格式化后重装系统
C.按还原点指定时间的系统版本重装系统
D.把计算机恢复到某个指定的还原点以前的状态 答案:D
27、被动攻击其所以难以预防的原因是______。 A.被动攻击的手段更高明 B.被动攻击有保密措施
C.被动攻击由于它并不修改数据 D.被动攻击攻击的时间选择在深夜 答案:C
28、消息认证的主要目的是_____。
A.消息是否属实
B.消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间 C.消息来源是否可靠
D.消息发送者是否是合法用户 答案:B
29、访问控制中的“授权”是用来______。 A.限制用户对资源的使用权限 B.控制是否有收发邮件的权限 C.控制操作系统是否可以启动 D.控制用户可否上网 答案:A
30、计算机安全的属性不包括________。 A.信息的保密性 B.信息的完整性 C.信息的可用性 D.信息合理性 答案:D
31、下面最难防范的网络攻击是______。 A.计算机病毒 B.假冒 C.修改数据 D.窃听 答案:D
32、要提高计算机的运行速度,应在360安全卫士中运行_____。 A.木马查杀 B.清理插件 C.修复漏洞 D.系统修复 答案:B
33、在以下人为的恶意攻击行为中,属于主动攻击的是________。 A.身份假冒 B.数据窃听 C.数据流分析 D.截获数据包 答案:A
34、以下关于防火墙的说法,不正确的是______。 A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输 C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案:C
35、下面,关于系统还原说法正确的是______。 A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置 D.系统还原后,硬盘上的信息会自动丢失 答案:C
36、计算机病毒平时潜伏在____。 A.内存 B.外存 C.CPU D.I/O设备 答案:B
37、计算机安全属性不包括______。 A.信息不能暴露给未经授权的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用 D.信息的语义必须正确 答案:D
38、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的 B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果 D.计算机病毒是在编程时由于疏忽而造成的软件错误 答案:B
39、计算机安全中的实体安全主要是指_______。 A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库文件的安全 D.应用程序的安全 答案:A
40、计算机病毒最主要的特征是______。 A.传染性和破坏性 B.破坏性和潜伏性 C.隐蔽性和潜伏性 D.欺骗性和潜伏性 答案:A
41、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 A.保密性 B.完整性 C.可用性 D.可靠性 答案:C
42、下面关于计算机病毒说法不正确的是_____。 A.正版的软件也会受计算机病毒的攻击
B.防病毒软件不会检查出压缩文件内部的病毒 C.任何防病毒软件都不会查出和杀掉所有的病毒 D.任何病毒都有清除的办法 答案:B
43、下面关于防火墙说法正确的是______。
A.防火墙只能防止把网外未经授权的信息发送到内网 B.防火墙可以不要专门的硬件支持来实现
C.所有的防火墙都能准确地检测出攻击来自那台计算机 D.防火墙的主要技术支撑是加密技术 答案:B
44、下面,关于Windows 7的系统还原说法错误的是______。 A.“系统还原”是Windows 7中的一个组件 B.Windows 7中的系统还原有优化系统的功能
C.Windows 7中的系统还原每周都会自动创建还原点
D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失 答案:B
45、计算机病毒是指在计算机磁盘上进行自我复制的______。 A.一段程序 B.一条命令 C.一个标记 D.一个文件 答案:A
46、说法不正确的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到数据库文件上去执行