注册 登录  
 加关注
   显示下一条  |  关闭
温馨提示!由于新浪微博认证机制调整,您的新浪微博帐号绑定已过期,请重新绑定!立即重新绑定新浪微博》  |  关闭

启野的博客

淡淡的雾,淡淡的雨,淡淡的云彩悠悠的游。

 
 
 

日志

 
 

2011年9月计算机应用基础网络统考复习资料——第8章 计算机安全-2  

2011-08-28 13:23:15|  分类: 计算机统考 |  标签: |举报 |字号 订阅

  下载LOFTER 我的照片书  |

西南大学网络教育学院

2011年9月计算机应用基础网络统考复习资料

 

第8章 计算机安全

 

 

第8章 计算机安全(共80个单选)

1.计算机病毒通常隐藏(潜伏)在____B

A.内存  B.外存  CCPU  DI/O设备

2.下面关于计算机病毒说法正确的是____A

A.都具有破坏性  B.有些病毒无破坏性  C.都破坏EXE文件  D.不破坏数据,只破坏文件

3.下面关于计算机病毒说法正确的是:____B

A.计算机病毒是生产计算机硬件时不注意产生的

B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用

D.计算机病毒是在编程时由于疏忽而造成的程序错误

4.说法不正确的是____B

A.计算机病毒程序可以通过连接到Word的宏命令上去执行

B.计算机病毒程序可以连接到数据库文件上去执行

C.木马程序可以通过一个图片文件去传播

D.计算机病毒程序可以连接到可执行文件上去执行

5.下面关于防火墙说法正确的是____A

A.防火墙可以不要专门的硬件支持来实现

B.防火墙只能防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确地检测出攻击来自哪台计算机

D.防火墙的主要支撑技术是加密技术

6.下面关于系统还原说法正确的是____C

A.系统还原等价于重新安装系统  B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置  D.系统还原后,硬盘上的信息会自动丢失

7.下面关于系统更新说法正确的是____A

A.系统需要更新是因为操作系统存在着漏洞  B.系统更新后,可以不再受病毒的攻击

C.即使计算机无法上网,系统更新也会自动进行  D.所有的更新应及时下载安装,否则系统会很快崩溃

8.下面不属于访问控制策略的是____C

A.加口令  B.设置访问权限  C.给数据加密  D.角色认证

9.下面关于计算机病毒说法正确的是____C

A.计算机病毒不能破坏硬件系统  B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的  D.计算机病毒只感染.exe.com文件

10.计算机安全需求不包括____D

A.数据保密性  B.数据可用性  C.数据可靠性  D.数据客观性

11.访问控制不包括____D

A.网络访问控制  B.主机、操作系统访问控制  C.应用程序访问控制  DIP访问控制

12.保障信息安全最基本、最核心的技术措施是____A

A.信息加密技术  B.信息确认技术  C.网络控制技术  D.反病毒技术

13.下面属于被动攻击的手段是____C

A.假冒  B000信息  C.窃听  D.拒绝服务

14.消息认证的内容不包括____D

A.证实消息的信源是真实的  B.消息内容是否受到篡改

C.消息的序号和时间  D.消息内容是否正确

15.下面关于防火墙说法不正确的是____A

A.防火墙可以防止大部分病毒通过网络传播  B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙  D.防火墙可以过滤外网的访问

16.认证使用的技术包括____A

A.消息认证和身份认证  B.身份认证和DNA认证  C.压缩技术和身份认证  D.数字签名和IP地址认证

17.下面关于计算机病毒说法不正确的是____B

A.正版的软件也会受计算机病毒的攻击  B.防病毒软件不会检查出压缩文件内部的病毒

C.任何防病毒软件都不会查出和杀掉所有的病毒  D.任何病毒都有清除的办法

18.下面不属于计算机安全要解决的是____B

A.安全法规的建立  B.操作员人身安全的保证  C.安全技术  D.安全管理制度

19.下面不属于访问控制技术的是____C

A.强制访问控制  B.自主访问控制  C.自由访问控制  D.基于角色的访问控制

20.下面不正确的说法是____A

A.阳光直射计算机会影响计算机的正常操作  B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路  D.可以利用电子邮件进行病毒传播

21.计算机安全属性不包括____D

A.信息不能暴露给未经授权的人  B.信息传输中不能被篡改

C.信息能被授权的人按要求所使用  D.信息的语义必须正确

22.下列情况中,破坏了数据的完整性的攻击是____C

A.假冒他人地址发送数据  B.不承认做过信息的递交行为

C.数据在传输中途被篡改  D.数据在传输中途被窃听

23.下列操作可能使得计算机感染病毒的操作是____D

A.强行拔掉U  B.删除文件  C.强行关闭计算机  D.使用外来的软件或光盘

24.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C

A.保密性  B.完整性  C.可用性  D.可靠性

25.下列情况中,破坏了数据的保密性的攻击是_____D

A.假冒他人地址发送数据  B.不承认做过信息的递交行为

C.数据在传输中途被篡改  D.数据在传输中途被窃听

26.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____D

A.属于主动攻击,破坏信息的可用性  B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性  D.属于被动攻击,破坏信息的保密性

27.计算机病毒通常要破坏系统中的某些文件,它____A

A.属于主动攻击,破坏信息的可用性  B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性  D.属于被动攻击,破坏信息的可用性

28.计算机安全不包括____D

A.要防止计算机被盗  B.要防止计算机信息辐射

C.要防止病毒攻击造成系统瘫痪  D.要防止计算机辐射,造成操作员人身伤害

29.计算机安全中的实体安全主要是指____A

A.计算机物理硬件实体的安全  B.操作员人身实体的安全

C.数据库文件的安全  D.应用程序的安全

30.对计算机病毒,叙述正确的是____A

A.都具有破坏性  B.有些病毒无破坏性  C.都破坏操作系统  D.不破坏数据,之破坏程序

31.计算机病毒最主要的特征是____A

A.传染性和破坏性  B.破坏性和潜伏性  C.欺骗性和潜伏性  D.隐蔽性和潜伏性

32.下面对产生计算机病毒的原因,不正确的说法是____B

A.为了表现自己的才能,而编写的恶意程序

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

33.计算机染上病毒后不可能出现的现象是____D

A.系统出现异常启动或经常“死机”  B.程序或数据突然丢失

C.磁盘空间变小  D.电源风扇的声音突然变大

34.计算机病毒是指在计算机磁盘上进行自我复制的____A

A.一段程序  B.一条命令  C.一个标记  D.一个文件

35.下面关于计算机病毒说法正确的是____A

A.正版的软件也会受计算机病毒的攻击

B.防火墙的主要任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

36.下面关于计算机病毒说法错误的是____B

A.病毒可以直接或间接执行  B.通过杀毒软件可以找到病毒的文件名

C.病毒属于主动攻击  D.计算机病毒的攻击有激发条件

37.关于天网防火墙的说法,下列不正确的是____C

A.天网防火墙能帮助用户抵挡网络入侵和攻击

B.天网防火墙把网络分为本地网和互联网

C.天网防火墙虽然不能控制应用程序访问权限,但是能记录应用程序访问网络的情况

D.天网防火墙适合各种上网方式的用户

38.关于防火墙的说法,下列错误的是____C

A.防火墙既可以预防外部的非法攻击,也可以预防内网对外网的非法访问

B.防火墙对大多数病毒无预防能力

C.防火墙可以抵抗最新的未设置策略的攻击漏洞

D.防火墙可以阻断攻击,但不能消灭攻击源

39.以下说法正确的是____B

A.所谓良性病毒是指:虽然是计算机病毒,但实际对计算机的运行无任何影响

B.源码型病毒可以成为合法程序的一部分

C.网络病毒只能使得浏览网页的速度减慢

D.计算机病毒既然是一段程序,所以也有文件名

40.以下符合网络道德规范的是____D

A.破解别人密码,但未破坏其数据  B.通过网络向别人的计算机传播病毒

C.利用互联网进行“人肉搜索”  D.在自己的计算机上演示病毒,以观察其执行结果

41.下面关于计算机病毒说法正确的是____D

A.计算机病毒只有在发作的时候才能检查出来  B.只要计算机感染了病毒,该病毒会马上发作

CDOS系统的病毒也可以攻击UNIX  D.计算机病毒没有文件名

42.下面不属于网络安全服务的是____D

A.访问控制技术  B.数据加密技术  C.身份认证技术  D.语义完整性技术

43.下面不属于网络安全服务的是____D

A.访问控制技术  B.数据加密技术  C.身份认证技术  D.数据一致性技术

44.下面,不是以密码技术为基础实现的技术是____A

A.防病毒技术  B.数字签名技术  C.身份认证技术  D.秘密分存技术

45.访问控制中的“授权”是用来____A

A.限制用户对资源的使用权限  B.控制用户可否上网

C.控制操作系统是否可以启动  D.控制是否有发送邮件的权利

46.下面关于认证技术说法正确的是____C

A.认证技术可以识别所访问的IP地址是否合法  BDNA认证是目前计算机认证方式中最常用的认证方式

C.账户名和口令认证方式是计算机技术中身份认证的一种方式  D.信息认证必须有专门的硬件支持才可以实现

47.计算机安全属性中的保密性是指____D

A.用户的身份要保密  B.用户使用信息的时间要保密

C.用户使用的主机号要保密  D.确保信息不暴露给未经授权的实体

48.针对计算机病毒的传染性,正确的说法是____A

A.计算机病毒能传染给未感染此类病毒的计算机  B.计算机病毒能传染给使用该计算机的操作员

C.计算机病毒也能传染给已感染此类病毒的计算机  D.计算机病毒不能传染给安装了杀毒软件的计算机

49.下面,不能有效预防计算机病毒攻击的做法是____A

A.定时开关计算机  B.定期用防病毒软件杀毒  C.定期升级防病毒软件  D.定期备份重要数据

50.计算机安全属性中的可用性是指____A

A.得到授权的实体在需要时能访问资源和得到服务  B.网络速度要达到一定的要求

C.软件必须功能完整  D.数据库的数据必须可靠

51.下面,关于计算机安全属性说法不正确的是____C

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C.计算机的安全属性包括:可靠性、完整性、保密性、正确性

D.计算机的安全属性包括:保密性、完整性、可用性、可靠性

52.下列服务中,不属于可用性服务的是____D

A.备份  B.访问控制  C.灾难恢复  D.数字签名

53.下面最可能是病毒引起的现象是____A

A.无故读写磁盘  B.电源打开后指示灯不亮  C.风扇声音无故变大  D.打印机电源无法打开

54.下面关于“木马”的说法错误的是____D

A.“木马”不会主动传播  B.“木马”的传染速度没有病毒传播得快

C.“木马”更多的目的是“偷窃”  D.“木马”有特定的图标

55.下面无法预防计算机病毒的做法是____C

A.给计算机安装卡巴斯基软件  B.经常升级防病毒软件

C.给计算机加上口令  D.不要轻易打开陌生人的邮件

56.关于操作系统型病毒说法错误的是____A

A.操作系统设计时,本身固有的病毒  B.这种病毒运行后会替代操作系统中的某个模块

C.这种病毒破坏的目标通常是操作系统  D.这种病毒有时会使系统无法启动

57.系统安全主要是指____D

A.应用系统安全  B.硬件系统安全  C.数据库系统安全  D.操作系统安全

58.计算机安全的属性不包括____D

A.要保证信息传送时,别人无法理解所发送信息的语义  B.要保证信息传送时,信息不被000和破坏

C.要保证合法的用户能得到相应的服务  D.要保证信息使用的合理性

59.信息认证技术不包括____C

A.消息发送者的真实性  B.消息接受者的真实性  C.消息传送中是否被窃听  D.信息传送中是否被000

60.关于防火墙的功能,说法错误的是____D

A.所有进出网络的通信流必须经过防火墙  B.所有进出网络的通信流必须有安全策略的确认和授权

C.防火墙能保护站点不被任意连接  D.防火墙可以代替防病毒软件

 

 

 

 

  评论这张
 
阅读(2531)| 评论(0)
推荐 转载

历史上的今天

评论

<#--最新日志,群博日志--> <#--推荐日志--> <#--引用记录--> <#--博主推荐--> <#--随机阅读--> <#--首页推荐--> <#--历史上的今天--> <#--被推荐日志--> <#--上一篇,下一篇--> <#-- 热度 --> <#-- 网易新闻广告 --> <#--右边模块结构--> <#--评论模块结构--> <#--引用模块结构--> <#--博主发起的投票-->
 
 
 
 
 
 
 
 
 
 
 
 
 
 

页脚

网易公司版权所有 ©1997-2017