件盗版的形式是_____。
A. 使用的是计算机销售公司安装的非正版软件
B. 网上下载的非正版软件 C. 自己解密的非正版软件 D. 使用试用版的软件
参考答案: D 所属章节:[信息安全与网络道德]
106. 下面的症状可以判断计算机不是被病
毒入侵的症状是______。
A. 显示器上经常出现一团雪花飘动 B. 常用的一个程序神秘地消失了 C. 计算机无缘由地自行重启 D. 风扇声突然增大
参考答案: D 所属章节:[信息安全与网络道德]
107. 以下四项中,______不属于网络信息安
全的防范措施 A. 身份验证 B. 跟踪访问者 C. 设置访问权限 D. 安装防火墙
参考答案: B 所属章节:[信息安全与网络道德]
108. 保护计算机网络免受外部的攻击所采
用的常用技术称为______。 A. 网络的容错技术 B. 网络的防火墙技术 C. 病毒的防治技术 D. 网络信息加密技术
参考答案: B 所属章节:[信息安全与网络道德]
109. 下列选项中不属于网络安全的问题是
______。 A. 拒绝服务 B. 黑客恶意访问 C. 计算机病毒 D. 散布谣言
参考答案: D 所属章节:[信息安全与网络道德]
110. 拒绝服务破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: C 所属章节:[信息安全与网络道德]
111. 篡改信息攻击破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: C 所属章节:[信息安全与网络道德]
112. 窃取信息破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: D 所属章节:[信息安全与网络道德]
113. 在以下人为的恶意攻击行为中,属于主
动攻击的是________。 A. 身份假冒 B. 数据窃听 C. 流量分析 D. 非法访问
参考答案: A 所属章节:[信息安全与网络道德]
114. 数据保密性指的是________。
A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别
C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D. 确保数据数据是由合法实体发出的
参考答案: A 所属章节:[信息安全与网络道德]
115. 假冒破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性
参考答案: D 所属章节:[信息安全与网络道德]
116. 未经授权访问破坏信息的_______。 A. 可靠性
11 / 49
B. 可用性 C. 完整性 D. 保密性
参考答案: D 所属章节:[信息安全与网络道德]
117. 计算机安全不包括______。 A. 实体安全 B. 系统安全 C. 环境安全 D. 信息安全
参考答案: C 所属章节:[信息安全与网络道德]
118. 关于计算机中使用的软件,叙述错误的
是________
A. 软件凝结着专业人员的劳动成果
B. 软件像书籍一样,借来复制一下都不损害他人
C. 未经软件著作权人的同意复制其软件是侵权行为
D. 软件如同硬件一样,也是一种商品
参考答案: B 所属章节:[信息安全与网络道德]
119. 下面关于网络信息安全的一些叙述中,
不正确的是______。
A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B. 电子邮件是个人之间的通信手段,不会传染计算机病毒
C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一
D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
120. 参考答案: B 所属章节:[信息安全
与网络道德]
下面关于防火墙说法正确的是______。 A. 防火墙必须由软件以及支持该软件运行的硬件系统构成
B. 防火墙的功能是防止把网外未经授权的信息发送到内网
C. 任何防火墙都能准确的检测出攻击来自哪一台计算机
D. 防火墙的主要支撑技术是加密技术
参考答案: A 所属章节:[信息安全与网络道德]
121. 下面关于系统还原说法正确的是
______。
A. 系统还原等价于重新安装系统
B. 系统还原后可以清除计算机中的病毒 C. 还原点可以由系统自动生成也可以自行设置
D. 系统还原后,硬盘上的信息会自动丢失 参考答案: C 所属章节:[信息安全与网络道德]
122. 下面关于系统更新说法正确的是
______。
A. 其所以系统可以更新是因为操作系统存在着漏洞
B. 系统更新后,可以不再受病毒的攻击 C. 系统更新只能从微软网站下载补丁包 D. 所有的更新应及时下载安装,否则系统崩溃
123. 参考答案: A 所属章节:[信息安全
与网络道德]
124. 下面不属于访问控制策略的是____。 A. 加口令
B. 设置访问权限 C. 加密
D. 角色认证
参考答案: C 所属章节:[信息安全与网络道德]
125. 下面关于计算机病毒说法正确的是
_____。
A. 计算机病毒不能破坏硬件系统
B. 计算机防病毒软件可以查出和清除所有病毒
C. 计算机病毒的传播是有条件的
D. 计算机病毒只感染.exe或.com文件 参考答案: C 所属章节:[信息安全与网络道德]
126. 信息安全需求不包括____。 A. 保密性、完整性 B. 可用性、可控性 C. 不可否认性 D. 正确性
参考答案: D 所属章节:[信息安全与网络道德]
127. 访问控制不包括____________。
12 / 49
A. 网络访问控制
B. 主机、操作系统访问控制 C. 应用程序访问控制 D. 外设访问的控制
参考答案: D 所属章节:[信息安全与网络道德]
128. 保障信息安全最基本、最核心的技术措
施是____。 A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术
参考答案: A 所属章节:[信息安全与网络道德]
129. 下面属于被动攻击的手段是_______。 A. 假冒 B. 修改信息 C. 窃听
D. 拒绝服务
参考答案: C 所属章节:[信息安全与网络道德]
130. 消息认证的内容不包括________。 A. 证实消息的信源和信宿
B. 消息内容是或曾受到偶然或有意的篡改 C. 消息的序号和时间性 D. 消息内容是否正确
参考答案: D 所属章节:[信息安全与网络道德]
131. 下面关于防火墙说法不正确的是
_____。
A. 防火墙可以防止所有病毒通过网络传播 B. 防火墙可以由代理服务器实现
C. 所有进出网络的通信流都应该通过防火墙
D. 防火墙可以过滤所有的外网访问
参考答案: A 所属章节:[信息安全与网络道德]
132. 认证使用的技术不包括______。 A. 消息认证 B. 身份认证 C. 水印技术 D. 数字签名
参考答案: C 所属章节:[信息安全与网络道德] 133. 下面不属于计算机信息安全的是
______。 A. 安全法规 B. 安全环境 C. 安全技术 D. 安全管理
参考答案: B 所属章节:[信息安全与网络道德]
134. 下面不属于访问控制技术的是_____。 A. 强制访问控制 B. 自主访问控制 C. 自由访问控制
D. 基于角色的访问控制
参考答案: B 所属章节:[信息安全与网络道德]
135. 下面不正确的说法是_____。
A. 阳光直射计算机会影响计算机的正常操作
B. 带电安装内存条可能导致计算机某些部件的损坏
C. 灰尘可能导致计算机线路短路 D. 可以利用电子邮件进行病毒传播
参考答案: A 所属章节:[信息安全与网络道德]
136. 计算机病毒属于________。 A. 硬件故障
B. 错误的计算机操作
C. 人为编制的恶意破坏程序 D. 应用程序
参考答案: C 所属章节:[信息安全与网络道德]
137. 计算机病毒的传播的介质不可能是
______。 A. 硬盘 B. U盘 C. CPU D. 网络
参考答案: C 所属章节:[信息安全与网络道德]
138. 计算机病毒不可能隐藏在_______。 A. 传输介质中 B. 电子邮件中 C. 光盘中 D. 网页中
13 / 49
参考答案: A 所属章节:[信息安全与网络道德]
139. 下面关于计算机病毒说法正确的是
________。
A. 每种计算机病毒都有唯一的标志
B. 只要清除了这种病毒,就不会再染这种病毒
C. 杀毒软件可以预测某种新病毒的出现 D. 没有能发现并清除所有病毒的防病毒软件
参考答案: D 所属章节:[信息安全与网络道德]
140. 操作系统中系统还原功能是_______。 A. 附件中的一个应用程序 B. Word中的一个组件
C. 管理数据库系统的一个应用程序
D. 操作系统启动时自动执行的一个系统程序
参考答案: A 所属章节:[信息安全与网络道德]
141. 关于系统还原,正确的说法是______。 A. 系统还原相当于重装系统
B. 系统还原肯定会重新启动计算机
C. 系统还原的还原点是系统早已设置好的 D. 系统还原后,所有原来可以执行的程序,肯定还可以执行
参考答案: B 所属章节:[信息安全与网络道德]
142. 关于系统还原,错误的说法是______。 A. 系统还原不等于重装系统
B. 系统还原肯定会重新启动计算机 C. 系统还原的还原点可以自行设定 D. 系统还原后,所有原来可以执行的程序,肯定还可以执行
参考答案: D 所属章节:[信息安全与网络道德]
143. 关于系统还原,正确的说法是______。 A. 系统还原不能代替卸载程序的过程 B. 系统还原后,\我的文档\中的文件会清空 C. 系统还原的还原点必须在还原以前由用户设定
D. 系统还原后,可能有些驱动程序无法运行
参考答案: D 所属章节:[信息安全与网络道德]
144. 下面关于\系统更新\说法正确的是
_______。
A. 系统更新后,计算机就可以免受计算机病毒的攻击
B. 系统更新等于安装了最新版本的操作系统
C. 系统更新是要付费的,否则是一种盗版行为
D. 其所以要系统更新,是因为操作系统有不完善的地方
参考答案: D 所属章节:[信息安全与网络道德]
145. 在自动更新的对话框中的选择项不包
括_______。 A. 自动
B. 取消自动更新
C. 下载更新,但是由我来决定什么时候安装
D. 有可用下载时通知我,但是不要自动下载或安装更新
参考答案: B 所属章节:[信息安全与网络道德]
146. 系统更新来自于______。 A. Windows Update网站 B. 搜狐网站 C. 任意其它网站
D. 局域网的DNS服务器
参考答案: A 所属章节:[信息安全与网络道德]
147. 天网防火墙(个人版)是专门为______。 A. 个人计算机访问Internet的安全而设计的应用系统
B. 个人计算机访问Intranet的安全而设计的应用系统
C. 个人计算机访问局域网的安全而设计的应用系统
D. 个人计算机访问个人计算机的安全而设计的应用系统
参考答案: A 所属章节:[信息安全与网络道德]
148. 根据防火墙的逻辑位置和其所具备的
功能,防火墙不包括_____。 A. 包过滤防火墙
14 / 49
B. 应用型防火墙 C. 路由器防火墙 D. 子网屏蔽防火墙
149. 参考答案: C 所属章节:[信息安全
与网络道德]
150. 黑客是指______。
A. 未经授权而对计算机系统访问的人 B. 专门对他人发送垃圾邮件的人 C. 专门在网上搜集别人隐私的人 D. 在网上行侠仗义的人
参考答案: A 所属章节:[信息安全与网络道德]
151. 计算机病毒最主要的特征是________。 A. 破坏性和寄生性 B. 传染性和破坏性 C. 隐蔽性和传染性 D. 破坏性和周期性
参考答案: B 所属章节:[信息安全与网络道德]
152. 网络上病毒传播的主要方式不包括
______。 A. 电子邮件 B. 数据库 C. 文件传输 D. 网页
参考答案: B 所属章节:[信息安全与网络道德]
153. 按链接方式对计算机病毒分类,最多的
一类是_______。 A. 源码型病毒 B. 入侵型病毒 C. 操作系统型病毒 D. 外壳型病毒
参考答案: D 所属章节:[信息安全与网络道德]
154. 下面可能使得计算机无法启动的计算
机病毒是_______。 A. 源码型病毒 B. 入侵型病毒 C. 操作系统型病毒 D. 外壳型病毒
参考答案: C 所属章节:[信息安全与网络道德]
155. 专门感染可执行文件的病毒是______。 A. 源码型病毒
B. 文件型病毒 C. 外壳型病毒 D. 入侵型病毒
参考答案: B 所属章节:[信息安全与网络道德]
156. 良型病毒是指______ A. 很容易清除的病毒 B. 没有传染性的病毒 C. 破坏性不大的病毒
D. 那些只为表现自己,并不破坏系统和数据的病毒
参考答案: D 所属章节:[信息安全与网络道德]
157. 下面不能防止主动攻击的计算机安全
技术是______。 A. 防火墙技术 B. 身份认证技术
C. 屏蔽所有的可能产生信息泄露的设备 D. 防病毒技术
参考答案: C 所属章节:[信息安全与网络道德]
158. 认证技术不包括______。 A. 数字签名 B. 消息认证 C. 身份认证 D. 防火墙技术
参考答案: D 所属章节:[信息安全与网络道德]
159. 下面能既能实现数据保密性也能实现
数据完整性的技术手段是______。 A. 防火墙技术 B. 加密技术 C. 访问控制技术 D. 防病毒技术
参考答案: B 所属章节:[信息安全与网络道德]
160. 下面并不能有效预防病毒的方法是
_______。
A. 尽量不使用来路不明的U盘
B. 使用别人的U盘时,先将该U盘设置为只读
C. 使用别人的U盘时,先将该U盘用防病毒软件杀毒
15 / 49
第8章 计算机安全真题及答案



