C.木马程序可以通过打开一个图片文件去传播 D.计算机病毒程序可以链接到可执行文件上去执行 答案:B
47、下面关于计算机病毒说法正确的是____。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件
D.不破坏数据,只破坏文件 答案:A
48、计算机染上病毒后不可能出现的现象是______。 A.系统出现异常启动或经常“死机” B.程序或数据突然丢失 C.磁盘空间变小
D.电源风扇的声音突然变大 答案:D
49、针对计算机病毒的传染性,正确的说法是______。 A.计算机病毒能传染给未感染此类病毒的计算机 B.计算机病毒能传染给使用该计算机的操作员 C.计算机病毒也能传染给已感染此类病毒的计算机 D.计算机病毒不能传染给安装了杀毒软件的计算机 答案:A
50、下面,说法正确的是______。
A.TCSEC系统评价准则是一个评估计算机系统安全的标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准 C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准 D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准 答案:A
51、计算机病毒最主要的特征是______。 A.传染性和破坏性 B.欺骗性和潜伏性 C.破坏性和潜伏性 D.隐蔽性和潜伏性 答案:A
52、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于______。 A.实体安全 B.信息安全 C.系统安全 D.操作安全 答案:C
53、目前,影响计算机安全的最主要因素是______。 A.计算机病毒 B.网络攻击
C.操作系统的缺陷 D.用户操作不当 答案:B
54、对信息安全的威胁主要包括______。 A.信息泄漏和信息破坏 B.信息保存和信息传递
C.信息传递延时和信息被复制 D.信息错误和信息使用不当 答案:A
55、计算机安全的属性不包括________。 A.信息的保密性 B.信息的完整性 C.信息的可靠性
D.信息的合法性 答案:D
56、360安全卫士中的软件管家的功能是_______。 A.是对系统中出数据文件外的所有软件提供保护 B.仅对系统中的系统软件提供保护 C.为用户提供了多种应用软件以供下载 D.仅对系统中的各种应用软件提供保护 答案:C
57、下面,不符合网络道德的做法是______。 A.给不认识的人发电子邮件 B.利用博客发布广告
C.利用博客转发未经核实的攻击他人的文章 D.利用博客发表对某件事情的看法 答案:C
58、面对产生计算机病毒的原因,不正确的说法是_______。 A.为了表现自己的才能,而编写的恶意程序 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 答案:B
59、下面,不属于360安全卫士的功能是______。 A.提高计算机运行速度 B.检测和清除木马 C.修复系统漏洞 D.收发电子邮件 答案:D
60、下列不属于计算机安全的技术是______。 A.入侵检测技术 B.防火墙技术 C.认证技术
D.数据真实性技术 答案:D
61、关于360安全卫士,说法错误的是______。 A.360安全卫士可以使系统的配置优化 B.360安全卫士可以提高系统的运行速度 C.360安全卫士可以检查和去除系统中的木马 D.360安全卫士可以进行简单的图像处理 答案:D
62、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等 B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等 C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等 D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等 答案:C
63、以下符合网络道德规范的是_________。 A.破解别人密码,但未破坏其数据 B.通过网络向别人的计算机传播病毒 C.利用互联网进行“人肉搜索”
D.在自己的计算机上演示病毒,以观察其执行过程 答案:D
64、计算机安全属性中的保密性是指_______。 A.用户的身份要保密
B.用户使用信息的时间要保密 C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体
答案:D
65、访问控制中的“授权”是用来______。 A.限制用户对资源的使用权限 B.控制用户可否上网
C.控制操作系统是否可以启动 D.控制是否有收发邮件的权限 答案:A
66、以下说法正确的是__________。
A.所谓良性病毒是指:虽叫做计算机病毒,但实际对计算机的运行无任何影响 B.源码型病毒可以成为合法程序的一部分 C.网络病毒只能使得浏览网页的速度减慢 D.计算机病毒的特征码是不会变化的 答案:B
67、下面不属于网络安全服务的是_____。 A.访问控制技术 B.数据加密技术 C.身份认证技术 D.语义完整性技术 答案:D
68、下面最可能是病毒引起的现象是______。 A.无故读写磁盘
B.电源打开后指示灯不亮 C.风扇声音无故变大 D.打印机电源无法打开 答案:A
69、下面,不能有效预防计算机病毒攻击的做法是______。 A.定时开关计算机
B.定期用防病毒软件杀毒 C.定期升级防病毒软件 D.定期备份重要数据 答案:A
70、计算机安全的属性不包括________。
A.要保证信息传送时,别人无法理解所发送信息的语义 B.要保证信息传送时,信息不被篡改和破坏 C.要保证合法的用户能得到相应的服务 D.要保证信息使用的合理性 答案:D
71、下面无法预防计算机病毒的做法是_____。 A.给计算机安装卡巴斯基软件 B.经常升级防病毒软件 C.给计算机加上口令
D.不要轻易打开陌生人的邮件 答案:C
72、下面关于“木马”的说法错误的是_______。 A.“木马”不会主动传播
B.“木马”的传染速度没有病毒传播的快 C.“木马”更多的目的是“偷窃” D.“木马”有特定的图标 答案:D
73、下面关于计算机病毒说法正确的是_____。 A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统 C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒 答案:A
74、关于防火墙的说法,下列错误的是__________。
A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问 B.防火墙对大多数病毒无预防能力
C.防火墙可以抵抗最新的未设置策略的攻击漏洞 D.防火墙可以阻断攻击,但不能消灭攻击源 答案:C
75、系统安全主要是指_______。 A.应用系统安全 B.硬件系统安全 C.数据库系统安全 D.操作系统安全 答案:D
76、计算机安全属性中的可用性是指_______。 A.得到授权的实体在需要时能访问资源和得到服务 B.网络速度要达到一定的要求 C.软件必须功能完整 D.数据库的数据必须可靠 答案:A
77、以下关于计算机病毒说法正确的是______。 A.计算机病毒只有在发作的时候才能检查出来 B.只要计算感染了病毒,该病毒会马上发作 C.DOS系统的病毒也可以攻击UNIX D.计算机病毒没有文件名 答案:D
78、计算机病毒不可能潜伏在____。 A.外存 B.内存 C.光盘 D.U盘 答案:B
79、下面关于系统更新的说法,正确的是_____。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染 答案:C
80、下面最难防范的网络攻击是______。 A.修改数据 B.计算机病毒 C.假冒 D.窃听 答案:D