有关于信息安全模拟题的题

第8章 计算机安全 选择题_
&&&&&&&&&&&&&& >>
第8章 计算机安全 选择题
[ 22:56:34&&阅读数:]
所有85道单选题
1、为了预防计算机病毒,对于外来磁盘应采取______。
A:禁止使用
B:先查毒,后使用
C:使用后,就杀毒
D:随便使用
2、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件
B:将感染计算机病毒的文件更名
C:格式化感染计算机病毒的磁盘
D:用杀毒软件进行清除
3、在进行病毒清除时,不应当______。
A:先备份重要数据
B:先断开网络
C:及时更新杀毒软件
D:重命名染毒的文件
4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性
B:传染性、隐蔽性、破坏性
C:隐蔽性、破坏性、易读性
D:传染性、易读性、破坏性
5、计算机病毒不具有______。
6、下列关于防火墙的说法,不正确的是______。
A:防止外界计算机攻击侵害的技术
B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C:隔离有硬件故障的设备
D:属于计算机安全的一项技术
7、下列不属于网络安全的技术是________。
8、为了防御网络监听,最常用的方法是______。
A:采用专人传送
B:信息加密
D:使用专线传输
9、用某种方法把伪装消息还原成原有的内容的过程称为______。
10、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制
B:自由访问控制
C:自主访问控制
D:强制访问控制
11、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源
B:不应用计算机进行偷窃
C:不应干扰别人的计算机工作
D:可以使用或拷贝没有受权的软件
12、网络安全的属性不包括______。
13、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性
B:消息内容是否曾受到偶然或有意的篡改
C:消息语义的正确性
D:消息的序号和时间
14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
15、假冒破坏信息的_______。
16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果
B:软件像书籍一样,借来复制一下并不损害他人
C:未经软件著作权人的同意复制其软件是侵权行为
D:软件如同硬件一样,也是一种商品
17、下面关于网络信息安全的一些叙述中,不正确的是______。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B:电子邮件是个人之间的通信手段,不会传染计算机病毒
C:防火墙是保障单位内部网络不受外部攻击的有效措施之一
D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
18、下面属于被动攻击的手段是_______。
A:计算机病毒
B:修改信息
D:拒绝服务
19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播
B:防火墙可以由代理服务器实现
C:所有进出网络的通信流都应该通过防火墙
D:防火墙可以过滤所有的外网访问
20、计算机病毒最主要的特征是________。
A:破坏性和寄生性
B:传染性和破坏性
C:隐蔽性和传染性
D:破坏性和周期性
21、认证技术不包括______。
A:数字签名
B:消息认证
C:身份认证
D:软件质量认证技术
22、下面属于被动攻击的技术手段是______。
A:搭线窃听
B:重发消息
C:插入伪消息
D:拒绝服务
23、天网防火墙的安全等级分为_____。
A:只有一级
C:分为低、中、高三级
D:分为低、中、高、扩四级
24、下列选项中,不属于计算机病毒特征的是______。
25、下列选项中,属于计算机病毒特征的是______。
26、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术
B:保证信息完整性的技术
C:保证信息可靠性的技术
D:访问控制技术
27、下面为预防计算机病毒,正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘
B:如果是软盘染上病毒,就扔掉该磁盘
C:一旦计算机染上病毒,则重装系统
D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
28、在进行杀毒时应注意的事项不包括_____。
A:在对系统进行杀毒之前,先备份重要的数据文件
B:在对系统进行杀毒之前,先断开所有的I/O设备
C:在对系统进行杀毒之前,先断开网络
D:杀完毒后,应及时打补丁
29、限制某个用户只允许对某个文件进行读操作,这属于_____。
A:认证技术
B:防病毒技术
C:加密技术
D:访问控制技术
30、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性
B:只要安装了防火墙,则系统就不会受到黑客的攻击
C:防火墙的主要功能是查杀病毒
D:防火墙不能防止内部人员对其内网的非法访问
31、下面不正确的说法是_____。
A:打印机卡纸后,必须重新启动计算机
B:带电安装内存条可能导致计算机某些部件的损坏
C:灰尘可能导致计算机线路短路
D:可以利用电子邮件进行病毒传播
32、实现验证通信双方真实性的技术手段是______。
A:身份认证技术
B:防病毒技术
C:跟踪技术
D:防火墙技术
33、为了减少计算机病毒对计算机系统的破坏,应______。
A:打开不明身份人的邮件时先杀毒
B:尽可能用软盘启动计算机&&
C:把用户程序和数据写到系统盘上
D:不使用没有写保护的软盘
34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用
B:删除所有文件
C:进行格式化&&
D:用酒精擦洗磁盘表面
35、可审性服务的主要手段是______。
A:加密技术
B:身份认证技术
C:控制技术
D:跟踪技术
36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
37、面对产生计算机病毒的原因,不正确的说法是_______。
A:操作系统设计中的漏洞
B:有人输入了错误的命令,而导致系统被破坏
C:为了破坏别人的系统,有意编写的破坏程序
D:数据库中由于原始数据的错误而导致的破坏程序
38、下列选项中,属于计算机病毒特征的是______。
39、下面不符合网络道德规范的行为是______。
A:下载网上的驱动程序
B:不付费看NBA篮球赛
C:不付费使用试用版的软件
D:把好朋友和其女友亲吻的照片发布在网上
40、下面说法错误的是______。
A:所有的操作系统都可能有漏洞
B:防火墙也有漏洞
C:正版软件不会受到病毒攻击
D:不付费使用试用版软件是合法的
41、下列情况中,破坏了数据的完整性的攻击是_______。
A:假冒他人地址发送数据
B:不承认做过信息的递交行为
C:数据在传输中途被篡改
D:数据在传输中途被破译
42、下面不可能有效的预防计算机病毒的方法是______。
A:不要将你的U盘和有病毒的U盘放在同一个盒子里
B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝
C:将染有病毒的文件删除
D:将有病毒的U盘格式化
43、下面能有效的预防计算机病毒的方法是______。
A:尽可能的多作磁盘碎片整理
B:尽可能的多作磁盘清理
C:对有怀疑的邮件,先杀毒,再打开
D:把重要文件压缩存放
44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
A:杀毒完成后,通常要及时给系统打上补丁
B:对不明的邮件杀毒以后再打开
C:杀毒前先断开网络,以免造成更大的破坏
D:把用户的U盘封写
45、验证接收者的身份是真实的,这称为______。
A:信宿识别
B:信源识别
C:发送方识别
D:接受方识别
46、认证技术不包括______。
A:消息认证技术
B:身份认证技术
C:数字签名技术
D:病毒识别技术
47、下列不是计算机病毒的特征的是______。
A:破坏性和潜伏性
B:传染性和隐蔽性
48、关于加密技术,下面说法错误的是______。
A:消息以明文发送
B:消息以密码发送
C:接收以密码接收
D:密码经解密还原成明文
49、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备
B:防病毒技术
C:认证技术
D:数据加密技术
50、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络
B:控制访问系统时访问者的IP地址
C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限
51、访问控制技术的主要手段是______。
A:口令、授权核查、登录控制、日志和审计等
B:用户识别代码、登录控制、口令、身份认证等
C:授权核查、登录控制、日志和审计和指纹识别等
D:登录控制、日志和审计、口令和访问时刻登记等
52、关于防火墙技术,说法错误的是______。
A:一般进出网络的信息都必要经过防火墙
B:防火墙不可能防住内部人员对自己内部网络的攻击
C:一般穿过防火墙的通信流都必须有安全策略的确认与授权
D:木马、蠕虫病毒无法穿过防火墙
53、计算机安全的属性不包括______。
C:不可抵赖性和可用性
D:合理性和可审性
54、计算机安全不包括_______。
A:实体安全
B:操作员的身体安全
C:系统安全
D:信息安全
55、访问控制根据应用环境不同,可分为三种,它不包括________。
A:网页访问控制
B:主机、操作系统访问控制
C:网络访问控制
D:应用程序访问控制
56、以下符合网络行为规范的是________。
A:给别人发送大量垃圾邮件
B:破译别人的密码
C:未经许可使用别人的计算机资源
D:不缴费而升级防病毒软件的版本
57、下面计算机安全不包括_______。
A:要防止计算机房发生火灾
B:要防止计算机信息在传输过程中被泄密
C:要防止计算机运行过程中散发出的有害气体
D:要防止病毒攻击造成系统瘫痪
58、在加密技术中,把密文转换成明文的过程称为______。
59、计算机安全中的系统安全主要是指_______。
A:计算机操作系统的安全
B:计算机数据库系统的安全
C:计算机应用系统的安全
D:计算机硬件系统的安全
60、计算机安全中的信息安全主要是指_______。
A:软件安全和数据安全
B:系统管理员个人的信息安全
C:操作员个人的信息安全
D:Word文档的信息安全
61、为实现数据的完整性和保密性,主要的技术支持手段是_____。
A:访问控制技术
B:防病毒技术
C:防火墙技术
D:认证技术
62、下列不属于计算机病毒特征的是______。
A:可执行性
D:可预知性
63、我国目前较为流行的杀毒软件不包括______。
C:天网防火墙
D:金山毒霸
64、以下不属于计算机病毒特征的是______。
D:不安全性
65、从攻击类型上看,下边不属于主动攻击的方式是______。
A:更改报文流
B:拒绝报文服务
C:伪造连接初始化
D:窃听信息
66、把明文变成为密文的过程,称为______。
D:函数变换
67、关于包过滤防火墙的特点,下列说法错误的是______。
A:安全性好
B:实现容易
C:代价较小
D:无法有效区分同一IP地址的不同用户
68、以下符合网络道德规范的是______。
A:破解别人密码,但未破坏其数据
B:通过网络向别人的计算机传播病毒
C:利用互联网对别人进行谩骂和诽谤
D:在自己的计算机上演示病毒,以观察其执行过程
69、以下符合网络道德规范的是______。
A:利用计算机网络窃取学校服务器上的资源
B:私自删除其他同学计算机上的文件
C:不使用盗版软件
D:在网络上测试自己编写的计算机模拟病毒
70、以下说法正确的是______。
A:信息技术有其消极的一面,应适度控制其发展
B:网络上消极的东西太多,青少年应尽量少上网
C:网络上确有消极的东西,但不能因噎废食、盲目排斥
D:开卷有益,网络上的任何信息看总比不看要好
71、以下关于防火墙说法正确的是______。
A:防火墙通常处于企业局域网内部
B:防火墙用于禁止局域网内用户访问Internet
C:必须要有专用的硬件支持
D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
72、关于防火墙的说法,以下错误的是______。
A:防火墙提供可控的过滤网络通信
B:防火墙只允许授权的通信
C:防火墙只能管理外部网络访问内网的权限
D:防火墙可以分为硬件防火墙和软件防火墙
73、下面不属于防病毒软件的是______。
B:金山毒霸
C:网际快车
74、计算机杀毒时,说法不正确的是______。
A:应及时升级杀毒软件
B:杀毒前应先对杀毒盘进行杀毒
C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘
D:杀完毒后,应及时给系统打上补丁
75、认证方式中最常用的技术是______。
A:数字签名
B:DNA识别
C:指纹认证
D:口令和账户名
76、关于防火墙的功能,说法错误的是______。
A:所有进出网络的通讯流必须经过防火墙
B:所有进出网络的通讯流必须有安全策略的确认和授权
C:防火墙通常设置在局域网和广域网之间
D:防火墙可以代替防病毒软件
77、关于防火墙的功能,说法错误的是______。
A:防火墙可以做到100%的拦截
B:所有进出网络的通讯流必须有安全策略的确认和授权
C:防火墙有记录日志的功能
D:所有进出网络的通讯流必须经过防火墙
78、关于防火墙的说法,下列正确的是______。
A:防火墙从本质上讲使用的是一种过滤技术
B:防火墙对大多数病毒有预防的能力
C:防火墙是为防止计算机过热起火
D:防火墙可以阻断攻击,也能消灭攻击源
79、下面无法预防计算机病毒的做法是______。
A:给计算机安装瑞星软件
B:给计算机安装防火墙软件
C:给软件加密
D:用专用的系统盘启动
80、下面,不能有效预防计算机病毒的做法是______。
A:定时开关计算机
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要文件
81、计算机安全属性中的可靠性是指_______。
A:计算机硬件系统在运行时要可靠
B:计算机软件系统在运行时要可靠
C:计算机运行期间不能掉电
D:系统在规定条件下和规定时间内完成规定的功能
82、计算机病毒最重要的特征是_______。
A:破坏性和隐蔽性
B:破坏性和传染性
C:传染性和衍生性
D:破坏性和欺骗性
83、计算机病毒最重要的特征是_______。
A:破坏性和隐蔽性
B:破坏性和传染性
C:传染性和免疫性
D:破坏性和潜伏性
84、下面,破坏可用性的网络攻击是______。
A:向网站发送大量垃圾信息,使网络超载或瘫痪
B:破译别人的密码
C:入侵者假冒合法用户进行通信
85、下面,不能有效预防计算机病毒的做法是______。
A:定期做&系统更新&
B:定期用防病毒软件杀毒
C:定期升级防病毒软件
D:定期备份重要数据面试模拟题
个人信息的安全泄露会对本人造成严重的安全隐患,现在个人信息泄露的现象频频发生,针对这一现象,你怎么看?
来源:步知资讯 时间:12-21
  【面试模拟题】
  个人信息的安全泄露会对本人造成严重的安全隐患,现在个人信息泄露的现象频频发生,针对这一现象,你怎么看?
  此题为2016年北京公务员考试面试模拟题,考生可适当练习备考。
  【参考解析】
  随着我们的生活逐渐信息化,不仅仅带来的是世界互联,地球村的概念。互联网,一个划时代的产物,也带来了国际互联,人与人的互联,甚至人与物,物与物的互联。科技是一把双刃剑,互联网在给人们的生活带来便利的同时也带来了很多安全隐患,尤其是个人数据信息的泄漏造成的影响十分广泛。
  个人信息,是我们的个人隐私,自然是不愿意被知道甚至曝光的。互联网行业个人信息保护现状并不理想,个人信息遭泄漏事件频发。纠其主要原因包括两个方面:一方面是我们的互联网信息相关类法律并不完善,在某些领域甚至可以说是空白,这就给不法分子有机可乘。另一方面,很多人并不注意自我信息保护,很容易导致个人信息丢失和泄漏。当然,还有部分商家诚信缺失,有意泄露消费者的个人信息谋利。
  为了解决泄露个人信息这一问题,维护个人的隐私以及合法权益,为我国未来互联网的发展创造良好的环境,我认为可以从以下几个方面进行着手。
  一、建立健全个人信息保护的相关法律法规和监督机制。国家要进一步研究积极提出相关政策并认真落实。同时,加强执法监督,严惩泄露他人个人信息的违法行为,保护个人的权益。
  二、网民自身也需要有强烈的自我信息保护意识。比如,论坛注册不轻易登记身份证信息,不在多处使用同一个密码,不轻易相信垃圾邮件等。
  三、加强商家的诚信建设。通过舆论压力、媒体报道增强自我教育,注重社会教育和培训,发扬良好的道德作风。同时,国家相关部门要建立与电子商务相关的信用资料库,以集中统一的反应商家的信用记录。
文章关键词:
编辑:lc_木子
上一篇: 下一篇:
关键词推荐
版权及免责声明
① &步知网&上的内容(含文章、资料、资讯等), 本网注明&来源:步知网&的,版权均为&步知网&或步知学院所有,任何公司、媒体、网站或个人未经授权不得转载、链接、转贴或以其他方式使用。已授权许可的媒体、网站,在使用时必须注明&稿件来源:步知网&,违者本网站将依法追究责任。
② 未注明来源:步知网&的文章、资料、资讯等,均为网络转载稿,本网站转载出于传递更多信息之目的,并不意味着赞同其观点或证实其内容的真实和准确性。如其他媒体、网站或个人从本网站转载使用,必须保留本网站注明的&稿件来源&,并自负版权等法律责任。如擅自篡改为&来源:步知网&,本站将依法追究其法律责任。
③ 如本网转载稿涉及版权等问题,请原作者见稿后在两周内与步知网联系。
客服热线:(周一至周五: 8:30-18:00)
Copyright (C)
All Rights Reserved.远程教育计算机统考计算机安全试题练习题-远程教育
  
报考层次:
报考类型:
报考地区:
院校:    
  
专业:   
   >
报考备注*:
(其他说明或
  
地址:山西省太原市迎泽大街7号万邦国际2212室联系人:赵老师& 陈老师电话:&& & & & & & & & & &
&<span style="color:#ff12264&&E-mail:
你的位置:
远程教育计算机统考计算机安全试题练习题
1、计算机安全属性不包括______。A:保密性B:完整性C:可用性服务和可审性D:语义正确性答案:D2、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。A:保密性B:完整性C:可用性D:可靠性答案:B3、下列情况中,破坏了数据的保密性的攻击是_______。A:假冒他人地址发送数据B:计算机病毒攻击C:数据在传输中途被篡改D:数据在传输中途被窃听答案:D4、下列防止电脑病毒感染的方法,错误的是______。A:不随意打开来路不明的邮电B:不用硬盘启动C:不用来路不明的程序D:使用杀毒软件答案:B5、计算机病毒是______。A:一种侵犯计算机的细菌B:一种坏的磁盘区域C:一种特殊程序D:一种特殊的计算机答案:C6、以下______软件不是杀毒软件。A:瑞星B:IEC:诺顿D:卡巴斯基答案:B7、用某种方法把伪装消息还原成原有的内容的过程称为______。A:消息B:密文C:解密D:加密答案:C8、以下关于防火墙的说法,正确的是______。A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、以下不属于网络行为规范的是________。A:不应未经许可而使用别人的计算机资源B:不应用计算机进行偷窃C:不应干扰别人的计算机工作D:可以使用或拷贝没有受权的软件答案:D10、影响网络安全的因素不包括________。A:信息处理环节存在不安全的因素B:计算机硬件有不安全的因素C:操作系统有漏洞D:黑客攻击答案:B11、认证技术不包括_______。A:消息认证B:身份认证C:IP认证D:数字签名答案:C12、消息认证的内容不包括_______。A:证实消息发送者和接收者的真实性B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性D:消息的序号和时间答案:C13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器B:防火墙C:交换机D:网关答案:B14、以下四项中,______不属于网络信息安全的防范措施。A:身份验证B:查看访问者的身份证C:设置访问权限D:安装防火墙答案:B15、保护计算机网络免受外部的攻击所采用的常用技术称为______。A:网络的容错技术B:网络的防火墙技术C:病毒的防治技术D:网络信息加密技术答案:B16、关于计算机中使用的软件,叙述错误的是________。A:软件凝结着专业人员的劳动成果B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为D:软件如同硬件一样,也是一种商品答案:B17、下面关于防火墙说法正确的是______。A:防火墙必须由软件以及支持该软件运行的硬件系统构成B:防火墙的功能是防止把网外未经授权的信息发送到内网C:任何防火墙都能准确的检测出攻击来自哪一台计算机D:防火墙的主要支撑技术是加密技术答案:A18、访问控制不包括____________。A:网络访问控制B:主机、操作系统访问控制C:应用程序访问控制D:外设访问的控制答案:D19、下面关于防火墙说法不正确的是_____。A:防火墙可以防止所有病毒通过网络传播&B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙&D:防火墙可以过滤所有的外网访问答案:A20、认证技术不包括______。A:数字签名B:消息认证C:身份认证D:软件质量认证技术答案:D21、下面并不能有效预防病毒的方法是_______。A:尽量不使用来路不明的U盘B:使用别人的U盘时,先将该U盘设置为只读C:使用别人的U盘时,先将该U盘用防病毒软件杀毒D:别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读答案:B22、杀毒软件不可能杀掉的病毒是_______。A:只读型光盘上的病毒B:硬盘上的病毒C:软盘上的病毒D:U盘上的病毒答案:A23、让只有合法用户在自己允许的权限内使用信息,它属于_______。A:防病毒技术B:保证信息完整性的技术C:保证信息可靠性的技术D:访问控制技术答案:D24、下面为预防计算机病毒,不正确的做法是_____。A:一旦计算机染上病毒,立即格式化磁盘B:尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C:不轻易下载不明的软件D:要经常备份重要的数据文件答案:A25、验证某个信息在传送过程中是否被篡改,这属于____。A:认证技术B:防病毒技术C:加密技术D:访问控制技术答案:A26、计算机染上病毒后不可能出现的现象是______。A:系统出现异常启动或经常"死机"&B:程序或数据突然丢失&C:磁盘空间变小&D:打印机经常卡纸答案:D27、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。A:丢弃不用&B:删除所有文件&C:进行格式化&D:用酒精擦洗磁盘表面答案:C28、计算机不可能传染病毒的途径是______。A:使用空白新软盘B:使用来历不明的软盘C:打开了不明的邮件D:下载了某个游戏软件答案:A29、可审性服务的主要手段是______。A:加密技术B:身份认证技术C:控制技术D:跟踪技术答案:B30、计算机安全属性不包括______。A:可用性和可审性B:可判断性和可靠性C:完整性和可审性D:保密性和可控性答案:B31、下列有关计算机病毒的说法中,错误的是______。A:计算机病毒可以通过WORD文档进行传播B:用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C:计算机病毒可以自动生成D:计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用答案:C32、从技术上讲,计算机安全不包括______。A:实体安全B:使用计算机人员的人身安全C:系统安全D:信息安全答案:B33、下面最不可能是病毒引起的现象是______。A:即使只打开一个Word文件,也显示"内存不够"B:原来可正常演示PPT文件现在无法正常播放C:电源风扇声突然变大D:文件长度无故变长答案:C34、下面最不可能是病毒引起的现象是______。A:计算机运行的速度明显减慢B:打开原来已排版好的文件,显示的却是面目全非C:鼠标左键失效D:原来存储的是*.doc文件,打开时变成了*.dot文件答案:C35、影响信息处理环节不安全的因素不包括______。A:输入的数据容易被篡改B:输出设备容易造成信息泄露或被窃取C:病毒的攻击D:被处理的数据有误答案:D36、下面,叙述正确的是______。A:计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖性和可用性B:计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性C:计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性D:计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性答案:A37、网络安全服务体系中,安全服务不包括______。A:数据保密服务B:访问控制服务C:数据完整性服务D:数据来源的合法性服务答案:D38、认证技术不包括______。A:消息认证技术B:身份认证技术C:数字签名技术D:病毒识别技术答案:D39、消息认证的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者是否及时接收到消息D:消息的序列和时间答案:C40、消息认证的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:接收者IP地址认证D:消息的序列和时间答案:C41、消息认证的内容不包括______。A:证实消息发送者和接收者的真实性B:消息内容是否受到偶然或有意的篡改C:消息合法性认证D:消息的序列和时间答案:C42、下面关于计算机病毒的特征,说法不正确的是______。A:任何计算机病毒都有破坏性B:计算机病毒也是一个文件,它也有文件名C:有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D:只要是计算机病毒,就一定有传染的特征答案:B43、下面关于计算机病毒说法正确的是______。A:每种计算机病毒都有唯一的标志B:计算机病毒也是一个文件,它也有文件名C:计算机病毒分类的方法不唯一D:功能强大的防病毒软件可以清除所有的计算机病毒,只不过要价太高答案:C44、下面关于计算机病毒说法正确的是______。A:所谓良性病毒,实际上对计算机的运行没有任何影响B:只要清除了这种病毒,就不会再染这种病毒C:清病毒的软件可以预测某种新病毒的出现D:计算机病毒最重要的特征是破坏性和传染性答案:D45、下面关于计算机病毒说法不正确的是______。A:正版的软件也会受计算机病毒的攻击B:杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C:任何防病毒软件都不会查出和杀掉所有的病毒D:杀完毒后,应及时给系统打上补丁答案:B46、访问控制技术主要是实现数据的______。A:保密性和完整性B:可靠性和保密性C:可用性和保密性D:可用性和完整性答案:A47、访问控制技术主要的目的是______。A:控制访问者能否进入指定的网络B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限答案:D48、关于防火墙技术,说法正确的是______。A:防火墙技术都需要专门的硬件支持B:防火墙的主要功能是预防网络病毒的攻击C:防火墙不可能防住所有的网络攻击D:防火墙只能预防外网对内网的攻击答案:C49、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。A:保密性B:不可抵赖性C:可用性D:可靠性答案:C50、通信双方对其收、发过的信息均不可抵赖的特性指的是______。A:保密性B:不可抵赖性C:不可复制性D:可靠性答案:B51、访问控制根据应用环境不同,可分为三种,它不包括________。A:外存访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A52、以下属符合网络行为规范的是________。A:未经许可而使用别人的计算机资源B:破译别人的密码C:给别人发大量的垃圾邮件D:在网上发布存在bug的IO驱动程序答案:D53、下面不属于计算机病毒的是_______。A:爱虫B:CIHC:熊猫烧香D:卡巴斯基答案:D54、在加密技术中,把明文变为密文的过程称为______。A:明文B:密文C:加密D:解密答案:C55、影响网络安全的因素不包括_______。A:输入的数据容易被篡改B:计算机病毒的攻击C:IO设备产生的偶发故障D:系统对处理数据的功能还不完善答案:C56、影响网络安全的因素不包括_______。A:操作系统有漏洞B:内存和硬盘的容量不够C:数据库管理系统的安全级别高D:通讯协议有漏洞答案:B57、影响网络安全的因素不包括_______。A:操作系统有漏洞B:网页上常有恶意的链接C:通讯协议有漏洞D:系统对处理数据的功能还不完善答案:B58、影响网络安全的因素不包括_______。A:输入的数据容易被篡改B:计算机病毒的攻击C:防火墙偶发故障D:系统对处理数据的功能还不完善答案:C59、我国目前较为流行的杀毒软件不包括______。A:瑞星B:KV3000C:天网防火墙D:金山毒霸答案:C60、以下不属于网络安全特性的是_______。A:可控性B:完整性C:保密性D:信息的真实性答案:D61、关于防火墙的说法,以下错误的是______。A:防火墙提供可控的过滤网络通信B:防火墙只允许授权的通信C:防火墙只能管理内部用户访问外网的权限D:防火墙可以分为硬件防火墙和软件防火墙答案:C62、关于包过滤防火墙的特点,下列说法错误的是______。A:安全性好B:实现容易C:代价较小D:无法有效区分同一IP地址的不同用户答案:A63、下列操作可能使得计算机感染病毒的操作是______。A:新建一个文件夹B:删除文件C:强行关闭计算机D:使用外来的软件或光盘答案:D64、以下符合网络道德规范的是______。A:利用计算机网络窃取学校服务器上的资源B:私自删除其他同学计算机上的文件C:不使用盗版软件D:在网络上测试自己编写的计算机模拟病毒答案:C65、下面的叙述,正确的是______。A:计算机软件是享有著作保护权的作品B:模拟他人的软件功能开发自己的系统是侵权行为C:使用朋友单机版正版软件的注册码并不违法D:自己制作盗版软件是合法的行为答案:A66、下面,不符合网络道德的是______。A:向别人发送电子邮件广告B:下载网上发布的信息C:把未知是否有病毒的U盘借给别人D:破解别人密码,但未破坏其数据答案:D67、以下关于防火墙说法正确的是______。A:防火墙通常处于企业局域网内部B:防火墙用于禁止局域网内用户访问InternetC:必须要有专用的硬件支持D:防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统答案:D68、以下关于计算机病毒说法错误的是______。A:计算机病毒没有文件名B:计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C:计算机病毒也会破坏Word文档D:计算机病毒无法破坏压缩文件答案:D69、下面不属于防病毒软件的是______。A:瑞星B:金山毒霸C:迅雷D:诺顿答案:C70、计算机杀毒时,说法不正确的是______。A:应及时升级杀毒软件B:杀毒前应先对杀毒盘进行杀毒C:即使是在Windows系统下杀毒,也应制作一张DOS环境下的杀毒盘D:杀完毒后,应及时给系统打上补丁答案:B71、下面不属于以密码技术为基础实现的技术是______。A:防火墙技术B:数字签名技术C:身份认证技术D:秘密分存技术答案:A72、关于盗版软件,下列说法正确的是______。A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的C:对防病毒软件,可以使用盗版软件D:不管何种情况,使用盗版软件都不合法答案:D73、关于防火墙的说法,下列正确的是______。A:防火墙从本质上讲使用的是一种过滤技术B:防火墙对大多数病毒有预防的能力C:防火墙是为防止计算机过热起火D:防火墙可以阻断攻击,也能消灭攻击源答案:A74、计算机安全属性中的保密性是指_______。A:用户的身份要保密B:用户使用信息的时间要保密C:用户使用IP地址要保密D:确保信息不暴露给未经授权的实体答案:D75、下面无法预防计算机病毒的做法是______。A:给计算机安装360安全卫士软件B:经常升级防病毒软件C:给计算机加上口令D:不要轻易打开陌生人的邮件答案:C76、下面,不能有效预防计算机病毒的做法是______。A:定期做"系统还原"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A77、下面最可能是病毒引起的现象是______。A:计算机运行的速度明显减慢B:电源打开后指示灯不亮C:鼠标使用随好随坏D:计算机电源无法打开答案:A78、下面最可能是病毒引起的现象是______。A:U盘无法正常打开B:电源打开后指示灯不亮C:鼠标使用随好随坏D:邮电乱码答案:A79、杀毒完后,应及时给系统打上补丁,是因为______。A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击B:否则系统会崩溃C:如果现在不打补丁,以后再无法再打补丁D:不打补丁,病毒等于未杀掉答案:A80、下面,关于计算机安全属性说法不正确的是______。A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性C:计算机的安全属性包括:可靠性、完整性、保密性、完全性D:计算机的安全属性包括:保密性、完整性、可用性、可靠性答案:C81、信源识别的目的是______。A:验证发送者身份的真实性B:验证接收者身份的真实性C:验证所发消息的真实性D:验证接受的消息的真实性答案:A82、下面叙述正确的是______。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒是一种病菌D:计算机病毒是一段可计算的数据答案:B83、下面叙述错误的是______。A:计算机病毒是一个文件B:计算机病毒是一段程序C:计算机病毒没有免疫的特征D:有些计算机病毒可以变异答案:A84、计算机病毒是______。A:一种侵犯计算机的细菌B:一种存在设计错误的芯片C:一段特殊程序D:一段语义错误的Word文档答案:C85、下面,不能有效预防计算机病毒的做法是______。A:定期做"系统更新"B:定期用防病毒软件杀毒C:定期升级防病毒软件D:定期备份重要数据答案:A
&#160;上一篇:
&#160;下一篇:
陈老师(函授)
熊老师(自考)
陈老师(远程)
李老师(资格证书)
赵老师(团体报名)
网站导航:
版权所有:太原市晋韵天成文化传播有限公司 技术支持:黄土高原 联系电话: 
传真: 联系地址:山西省太原市迎泽大街7号万邦国际商务大厦2212室

我要回帖

更多关于 信息安全模拟题 的文章

 

随机推荐