配色: 字号:
2015年4月统考计算机选择题复习(计算机安全)
2022-06-06 | 阅:  转:  |  分享 
  
2015年4月统考计算机选择题复习(计算机安全)(注:红色字样是正确答案)1、下面,对计算机“日志”文件,说法错误的是______。A、日
志文件通常不是TXT类型的文件B、日志文件是由系统管理的C、用户可以任意修改日志文件D、系统通常对日志文件有特殊的保护措施
2、Windows7防火墙将用户计算机所处的网络分为______。A、公用网络﹑家庭或工作(专用)网络B、公用网络﹑单机系统
C、局域网络﹑家庭或工作(专用)网络D、有线网和无线网3、认证技术包括______。A、消息认证和身份认证B、身份认证和
DNA认证C、压缩技术和身份认证D、数字签名和IP地址认证4、下面,关于数字签名说法错误的是______。A、数字签名的目
的是实现信息的不可否认性B、收信者可以伪造数字签名的信件C、实现数字签名时,发信方用私钥加密信件,收信方用公钥解密信件D、数
字签名技术的主要支持是密码技术5、下面不属于网络安全服务的是_____。A、访问控制技术B、数据加密技术C、身份认证技术
D、语义完整性技术6、访问控制中的“授权”是用来_____。A、限制用户对资源的使用权限B、控制用户可否上网C、控制操作系
统是否可以启动D、控制是否有收发邮件的权限7、下面不属于访问控制策略的是____。A、加口令B、设置访问权限C、给数据加
密D、角色认证8、访问控制不包括____。A、网络访问控制B、主机﹑操作系统访问控制C、应用程序访问控制D、IP访问控
制9、消息认证的内容不包括________。A、证实消息的信源是真实的B、消息内容是否受到篡改C、消息的序号和时间D、消
息内容是否正确10、对于密码技术,说法错误的是______。A、在对称密钥体制中,密钥不可以公开B、在非对称密钥体制中,有一
个密钥可以公开C、密文是可以公开的D、有的密码永远也无法破解11、计算机病毒最主要的特征是______。A、传染性和破坏性
B、破坏性和潜伏性C、欺骗性和潜伏性D、隐蔽性和潜伏性12、下列不属于计算机病毒特性的是____。A、传染性B、潜伏性
C、可预见性D、破坏性13、计算机病毒最主要的特征是______。A、传染性和破坏性B、破坏性和潜伏性C、欺骗性和潜伏
性D、隐蔽性和潜伏性14、下面关于计算机病毒说法正确的是____。A、都具有破坏性B、有些病毒无破坏性C、都破坏EXE文
件D、不破坏数据,只破坏文件18、下面说法正确的是____。A、计算机病毒是由于计算机机房卫生条件太差而产生的B、计算机病
毒是人为制造的C、计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D、计算机病毒是计算机操作人员不讲卫生而产生的
19、说法不正确的是_______。A、计算机病毒程序可以通过链接到Word的宏命令上去执行B、计算机病毒程序可以链接到数据
库文件上去执行C、木马程序可以通过打开一个图片文件去传播D、计算机病毒程序可以链接到可执行文件上去执行20、计算机病毒是指在
计算机磁盘上进行自我复制的______。A、一段程序B、一条命令C、一个标记D、一个文件21、以下关于计算机病毒说法正确
的是______。A、计算机病毒只有在发作的时候才能检查出来B、只要计算感染了病毒,该病毒会马上发作C、DOS系统的病毒也可
以攻击UNIXD、计算机病毒没有文件名22、计算机病毒不可能潜伏在______。A、外存B、内存C、光盘D、U盘23
、下面说法正确的是____。A、计算机病毒是由于计算机机房卫生条件太差而产生的B、计算机病毒是人为制造的C、计算机病毒必须清
除掉后,计算机才能使用,否则会造成灾难性的后果D、计算机病毒是计算机操作人员不讲卫生而产生的24、针对计算机病毒的传染性,正确
的说法是______。A、计算机病毒能传染给未感染此类病毒的计算机B、计算机病毒能传染给使用该计算机的操作员C、计算机病毒也
能传染给已感染此类病毒的计算机D、计算机病毒不能传染给安装了杀毒软件的计算机25、下面说法正确的是____。A、计算机病毒是
由于计算机机房卫生条件太差而产生的B、计算机病毒是人为制造的C、计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D、计算机病毒是计算机操作人员不讲卫生而产生的26、在以下人为的恶意攻击行为中,属于主动攻击的是________。A、身份假
冒B、数据窃听C、数据流分析D、截获数据包27、下面最难防范的网络攻击是______。A、计算机病毒B、假冒C、修改
数据D、窃听28、在以下人为的恶意攻击行为中,属于主动攻击的是________。A、身份假冒B、数据窃听C、数据流分析
D、截获数据包29、下面最难防范的网络攻击是______。A、计算机病毒B、假冒C、修改数据D、窃听30、被动攻击其所
以难以预防的原因是______。A、被动攻击的手段更高明B、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击攻
击的时间选择在深夜标准答案:C31、下面,不能有效预防计算机病毒攻击的做法是______。A、定时开关计算机B、定时用防病
毒软件杀毒C、定期升级防病毒软件D、定期备份重要数据32、下面无法预防计算机病毒的做法是_____。A、给计算机安装卡巴斯
基软件B、经常升级防病毒软件C、给计算机加上口令D、不要轻易打开陌生人的邮件33、下面并不能有效预防病毒的方法是_____
__。A、尽量不使用来路不明的U盘B、使用别人的U盘时,先将该U盘设置为只读属性C、使用别人的U盘时,先将该U盘用防病毒软件
杀毒D、别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性34、下面能有效预防计算机病毒的方法是______。A、
尽可能地多做磁盘碎片整理B、及时升级防病毒软件C、尽可能地多做磁盘清理D、把重要文件压缩存放35、下面无法预防计算机病毒的
做法是_____。A、给计算机安装卡巴斯基软件B、经常升级防病毒软件C、给计算机加上口令D、不要轻易打开陌生人的邮件标准
答案:C36、计算机染上病毒后不可能出现的现象是______。A、系统出现异常启动或经常"死机"B、程序或数据突然丢失C、
磁盘空间变小D、电源风扇的声音突然变大37、下面最可能是病毒引起的现象是______。A、无故读写磁盘B、电源打开后指示灯
不亮C、风扇声音无故变大D、打印机电源无法打开38、计算机安全中的实体安全主要是指_______。A、计算机物理硬件实体的
安全B、操作员人身实体的安全C、数据库文件的安全D、应用程序的安全39、下面,不是信息安全所包含的内容是______。A
、要保障信息不会被非法阅读B、要保障信息不会被非法修改C、要保障信息不会被非法泄露D、要保障信息不会被非法使用40、系统安
全主要是指_______。A、应用系统安全B、硬件系统安全C、数据库系统安全D、操作系统安全41、下面,说法正确的是__
_____。A、计算机安全既包括硬件资源的安全﹑软件资源的安全以及系统安全B、计算机安全包括除上述所说的内容外,还包括计算机工
作人员的人身安全C、计算机安全技术对安装了盗版软件的计算机无能为力D、对未联网的计算机而言,计算机安全技术就是做好防病毒工作
42、从狭义上讲,计算机安全本质上是指______。A、计算机操作员人身安全B、计算机信息系统资源和信息资源不受自然和人为有害
因素的威胁和危害C、计算机环境安全D、计算机操作安全43、对信息安全的威胁主要包括______。A、信息泄漏和信息破坏B
、信息保存和信息传递C、信息传递延时和信息被复制D、信息错误和信息使用不当44、当用户遇到浏览器主页﹑开始菜单﹑桌面图标﹑文件夹﹑系统设置等出现异常时,应当使用360安全卫士的功能是_____。A、木马查杀B、系统修复C、清理插件D、软件管家45、Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为___。A、系统垃圾B、系统漏洞C、插件D、木马病毒
献花(0)
+1
(本文系雨夜自酌原创)