admin管理员组文章数量:1592251
2024年5月12日发(作者:)
计算机安全
1、要提高计算机的运行速度,应在360安全卫士中运行__________。
A.木马查杀
B.清理插件
C.修复漏洞
D.系统修复
正确的答案是:B
2、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.应用程序的安全
正确的答案是:A
3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
正确的答案是:A
4、下面关于防火墙说法正确的是______。
A.防火墙可以防止网内人员对自己所在的内网的攻击
B.防火墙可以不要专门的硬件支持来实现
C.所有的防火墙都能准确地检测出攻击来自哪台计算机
D.防火墙的主要技术支撑是认证技术
正确的答案是:B
5、下面关于系统更新的说法,正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
正确的答案是:C
6、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全
、
软件资源的安全以及系统安全
B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全
C.计算机安全技术对安装了盗版软件的计算机无能为力
D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作
正确的答案是:A
7、计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体
正确的答案是:D
1
8、面对产生计算机病毒的原因,不正确的说法是_______。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
正确的答案是:B
9、以下关于计算机病毒说法正确的是__________。
A.计算机病毒只有在发作的时候才能检查出来
B.只要计算感染了病毒,该病毒会马上发作
系统的病毒也可以攻击UNIX操作系统
D.计算机病毒没有文件名
正确的答案是:D
10、发信方对自己曾经发信的行为必须承认的特性指的是信息的______。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
正确的答案是:B
11、下面关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露
正确的答案是:C
12、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
正确的答案是:D
13、确保信息不暴露给未经授权的实体的属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性
正确的答案是:A
14、计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可靠性
D.信息的唯一性
正确的答案是:D
15、从技术上讲,计算机安全不包括__________。
A.实体安全
2
B.使用计算机人员的人身安全
C.系统安全
D.信息安全
正确的答案是:B
16、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据实体的安全
D.软件实体的安全
正确的答案是:A
17、不可抵赖的特性指的是______。
A.发信者对其发信息的行为不可否认
B.发信者对其发信的行为可以否认
C.发信者对其发信的时间可以任意指定
D.发信者对其发信的时间不可以任意指定
正确的答案是:A
18、计算机安全中的信息安全是指______。
A.系统操作员的人身安全
B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读﹑修改和泄漏
C.操作系统本身的安全
D.物理安全,即物理设备不被破坏以及对电磁辐射
、
搭线窃听等破坏行为的预防
正确的答案是:B
19、下面,破坏可用性的网络攻击是______。
A.向网站发送大量垃圾信息,使网络超载或瘫痪
B.破译别人的密码
C.入侵者假冒合法用户进行通信
D.窃听
正确的答案是:A
20、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据窃听
C.数据流分析
D.截获数据包
正确的答案是:A
21、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠
正确的答案是:A
22、下面关于计算机病毒说法正确的是____。
A.都具有破坏性
B.有些病毒无破坏性
C.有些计算机病毒可以传染给操作员
3
D.不破坏数据,只破坏文件
正确的答案是:A
23、黑客是指______。
A.对未经授权的计算机系统访问的人
B.在网上经常散布谣言的人
C.专门在网上搜集别人隐私的人
D.在网上行侠仗义的黑衣侠士
正确的答案是:A
24、下面不符合网络道德规范的行为是______。
A.下载网上的驱动程序
B.不付费看NBA篮球赛
C.不付费使用试用版的软件
D.不经本人允许,将其与女友亲吻的照片发布在网上
正确的答案是:D
25、影响计算机安全的因素不包括_______。
A.网络通讯协议有漏洞
B.黑客攻击
C.I/O设备会产生偶发性的故障
D.数据库管理系统安全级别高
正确的答案是:C
26、关于计算机网络,下列说法正确的是______。
A.因特网上病毒泛滥,垃圾信息成堆,所以因特网价值不大
B.因特网上有丰富的信息资源,应合理使用网络
C.因特网对中
、
小学生的学习并无帮助
D.因特网给青少年带来了很多不良影响,青少年不应接触因特网
正确的答案是:B
27、下面属于主动攻击的技术手段是______。
A.截取数据
B.密码破译
C.拒绝服务
D.流量分析
正确的答案是:C
28、系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全
正确的答案是:D
29、计算机安全属性不包括______。
A.信息不能暴露给未经授权的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的来源必须可靠
正确的答案是:D
4
30、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.信息通信的安全
正确的答案是:A
31、篡改信息攻击破坏信息的_______。
A.正确性
B.不可否认性
C.完整性
D.保密性
正确的答案是:C
32、下面属于主动攻击的技术手段是______。
A.嗅探
B.信息收集
C.密码破译
D.信息篡改
正确的答案是:D
33、下面最可能是计算机病毒引起的现象是______。
A.键盘上的某个字符总无法输入
B.打印机电源无法打开
C.屏幕经常出现马赛克
D.电风扇的声音无故变大
正确的答案是:C
34、实体安全不包含______。
A.主机安全
B.通讯线路安全
C.计算机网络的硬件设备
、
和信息存储设备等物理介质的安全
D.数据库系统安全
正确的答案是:D
35、计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的______。
A.激发性
B.周期性
C.欺骗性
D.寄生性
正确的答案是:A
36、下面说法正确的是______。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中都会发生
D.信息的泄露在信息的传输和存储过程中都不会发生
正确的答案是:C
37、下列选项中,属于计算机病毒特征的是______。
A.偶发性
5
B.周期性
C.潜伏性
D.免疫性
正确的答案是:C
38、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A.激发性
B.衍生性
C.欺骗性
D.破坏性
正确的答案是:B
39、计算机病毒的传播不可能通过________来传播。
A.u盘
B.硬盘
C.电子邮件
正确的答案是:D
40、下面实现不可抵赖性的技术手段是______。
A.访问控制技术
B.防病毒技术
C.数字签名技术
D.防火墙技术
正确的答案是:C
41、下列选项中,不属于计算机病毒特征的是______。
A.传染性
B.免疫性
C.潜伏性
D.破坏性
正确的答案是:B
42、对于计算机病毒的潜伏性,正确的说法是_______。
A.计算机病毒传染给某台计算机后,通常并不是立即产生攻击
B.计算机病毒一旦潜伏成功后,立即产生攻击
C.计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中
D.计算机病毒一旦潜伏后,就永远无法发现
正确的答案是:A
43、所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
正确的答案是:B
44、下列不是计算机病毒的特征的是______。
A.破坏性和潜伏性
B.传染性和隐蔽性
C.周期性和免疫性
6
版权声明:本文标题:2020年9月统考考前模拟真题(必做) 计算机安全 内容由热心网友自发贡献,该文观点仅代表作者本人, 转载请联系作者并注明出处:https://www.elefans.com/dianzi/1715509440a455838.html, 本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如发现本站有涉嫌抄袭侵权/违法违规的内容,一经查实,本站将立刻删除。
发表评论