好文档 - 专业文书写作范文服务资料分享网站

第8章 计算机安全真题及答案

天下 分享 时间: 加入收藏 我要投稿 点赞

件盗版的形式是_____。

A. 使用的是计算机销售公司安装的非正版软件

B. 网上下载的非正版软件 C. 自己解密的非正版软件 D. 使用试用版的软件

参考答案: D 所属章节:[信息安全与网络道德]

106. 下面的症状可以判断计算机不是被病

毒入侵的症状是______。

A. 显示器上经常出现一团雪花飘动 B. 常用的一个程序神秘地消失了 C. 计算机无缘由地自行重启 D. 风扇声突然增大

参考答案: D 所属章节:[信息安全与网络道德]

107. 以下四项中,______不属于网络信息安

全的防范措施 A. 身份验证 B. 跟踪访问者 C. 设置访问权限 D. 安装防火墙

参考答案: B 所属章节:[信息安全与网络道德]

108. 保护计算机网络免受外部的攻击所采

用的常用技术称为______。 A. 网络的容错技术 B. 网络的防火墙技术 C. 病毒的防治技术 D. 网络信息加密技术

参考答案: B 所属章节:[信息安全与网络道德]

109. 下列选项中不属于网络安全的问题是

______。 A. 拒绝服务 B. 黑客恶意访问 C. 计算机病毒 D. 散布谣言

参考答案: D 所属章节:[信息安全与网络道德]

110. 拒绝服务破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

参考答案: C 所属章节:[信息安全与网络道德]

111. 篡改信息攻击破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

参考答案: C 所属章节:[信息安全与网络道德]

112. 窃取信息破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

参考答案: D 所属章节:[信息安全与网络道德]

113. 在以下人为的恶意攻击行为中,属于主

动攻击的是________。 A. 身份假冒 B. 数据窃听 C. 流量分析 D. 非法访问

参考答案: A 所属章节:[信息安全与网络道德]

114. 数据保密性指的是________。

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D. 确保数据数据是由合法实体发出的

参考答案: A 所属章节:[信息安全与网络道德]

115. 假冒破坏信息的_______。 A. 可靠性 B. 可用性 C. 完整性 D. 保密性

参考答案: D 所属章节:[信息安全与网络道德]

116. 未经授权访问破坏信息的_______。 A. 可靠性

11 / 49

B. 可用性 C. 完整性 D. 保密性

参考答案: D 所属章节:[信息安全与网络道德]

117. 计算机安全不包括______。 A. 实体安全 B. 系统安全 C. 环境安全 D. 信息安全

参考答案: C 所属章节:[信息安全与网络道德]

118. 关于计算机中使用的软件,叙述错误的

是________

A. 软件凝结着专业人员的劳动成果

B. 软件像书籍一样,借来复制一下都不损害他人

C. 未经软件著作权人的同意复制其软件是侵权行为

D. 软件如同硬件一样,也是一种商品

参考答案: B 所属章节:[信息安全与网络道德]

119. 下面关于网络信息安全的一些叙述中,

不正确的是______。

A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障 B. 电子邮件是个人之间的通信手段,不会传染计算机病毒

C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一

D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

120. 参考答案: B 所属章节:[信息安全

与网络道德]

下面关于防火墙说法正确的是______。 A. 防火墙必须由软件以及支持该软件运行的硬件系统构成

B. 防火墙的功能是防止把网外未经授权的信息发送到内网

C. 任何防火墙都能准确的检测出攻击来自哪一台计算机

D. 防火墙的主要支撑技术是加密技术

参考答案: A 所属章节:[信息安全与网络道德]

121. 下面关于系统还原说法正确的是

______。

A. 系统还原等价于重新安装系统

B. 系统还原后可以清除计算机中的病毒 C. 还原点可以由系统自动生成也可以自行设置

D. 系统还原后,硬盘上的信息会自动丢失 参考答案: C 所属章节:[信息安全与网络道德]

122. 下面关于系统更新说法正确的是

______。

A. 其所以系统可以更新是因为操作系统存在着漏洞

B. 系统更新后,可以不再受病毒的攻击 C. 系统更新只能从微软网站下载补丁包 D. 所有的更新应及时下载安装,否则系统崩溃

123. 参考答案: A 所属章节:[信息安全

与网络道德]

124. 下面不属于访问控制策略的是____。 A. 加口令

B. 设置访问权限 C. 加密

D. 角色认证

参考答案: C 所属章节:[信息安全与网络道德]

125. 下面关于计算机病毒说法正确的是

_____。

A. 计算机病毒不能破坏硬件系统

B. 计算机防病毒软件可以查出和清除所有病毒

C. 计算机病毒的传播是有条件的

D. 计算机病毒只感染.exe或.com文件 参考答案: C 所属章节:[信息安全与网络道德]

126. 信息安全需求不包括____。 A. 保密性、完整性 B. 可用性、可控性 C. 不可否认性 D. 正确性

参考答案: D 所属章节:[信息安全与网络道德]

127. 访问控制不包括____________。

12 / 49

A. 网络访问控制

B. 主机、操作系统访问控制 C. 应用程序访问控制 D. 外设访问的控制

参考答案: D 所属章节:[信息安全与网络道德]

128. 保障信息安全最基本、最核心的技术措

施是____。 A. 信息加密技术 B. 信息确认技术 C. 网络控制技术 D. 反病毒技术

参考答案: A 所属章节:[信息安全与网络道德]

129. 下面属于被动攻击的手段是_______。 A. 假冒 B. 修改信息 C. 窃听

D. 拒绝服务

参考答案: C 所属章节:[信息安全与网络道德]

130. 消息认证的内容不包括________。 A. 证实消息的信源和信宿

B. 消息内容是或曾受到偶然或有意的篡改 C. 消息的序号和时间性 D. 消息内容是否正确

参考答案: D 所属章节:[信息安全与网络道德]

131. 下面关于防火墙说法不正确的是

_____。

A. 防火墙可以防止所有病毒通过网络传播 B. 防火墙可以由代理服务器实现

C. 所有进出网络的通信流都应该通过防火墙

D. 防火墙可以过滤所有的外网访问

参考答案: A 所属章节:[信息安全与网络道德]

132. 认证使用的技术不包括______。 A. 消息认证 B. 身份认证 C. 水印技术 D. 数字签名

参考答案: C 所属章节:[信息安全与网络道德] 133. 下面不属于计算机信息安全的是

______。 A. 安全法规 B. 安全环境 C. 安全技术 D. 安全管理

参考答案: B 所属章节:[信息安全与网络道德]

134. 下面不属于访问控制技术的是_____。 A. 强制访问控制 B. 自主访问控制 C. 自由访问控制

D. 基于角色的访问控制

参考答案: B 所属章节:[信息安全与网络道德]

135. 下面不正确的说法是_____。

A. 阳光直射计算机会影响计算机的正常操作

B. 带电安装内存条可能导致计算机某些部件的损坏

C. 灰尘可能导致计算机线路短路 D. 可以利用电子邮件进行病毒传播

参考答案: A 所属章节:[信息安全与网络道德]

136. 计算机病毒属于________。 A. 硬件故障

B. 错误的计算机操作

C. 人为编制的恶意破坏程序 D. 应用程序

参考答案: C 所属章节:[信息安全与网络道德]

137. 计算机病毒的传播的介质不可能是

______。 A. 硬盘 B. U盘 C. CPU D. 网络

参考答案: C 所属章节:[信息安全与网络道德]

138. 计算机病毒不可能隐藏在_______。 A. 传输介质中 B. 电子邮件中 C. 光盘中 D. 网页中

13 / 49

参考答案: A 所属章节:[信息安全与网络道德]

139. 下面关于计算机病毒说法正确的是

________。

A. 每种计算机病毒都有唯一的标志

B. 只要清除了这种病毒,就不会再染这种病毒

C. 杀毒软件可以预测某种新病毒的出现 D. 没有能发现并清除所有病毒的防病毒软件

参考答案: D 所属章节:[信息安全与网络道德]

140. 操作系统中系统还原功能是_______。 A. 附件中的一个应用程序 B. Word中的一个组件

C. 管理数据库系统的一个应用程序

D. 操作系统启动时自动执行的一个系统程序

参考答案: A 所属章节:[信息安全与网络道德]

141. 关于系统还原,正确的说法是______。 A. 系统还原相当于重装系统

B. 系统还原肯定会重新启动计算机

C. 系统还原的还原点是系统早已设置好的 D. 系统还原后,所有原来可以执行的程序,肯定还可以执行

参考答案: B 所属章节:[信息安全与网络道德]

142. 关于系统还原,错误的说法是______。 A. 系统还原不等于重装系统

B. 系统还原肯定会重新启动计算机 C. 系统还原的还原点可以自行设定 D. 系统还原后,所有原来可以执行的程序,肯定还可以执行

参考答案: D 所属章节:[信息安全与网络道德]

143. 关于系统还原,正确的说法是______。 A. 系统还原不能代替卸载程序的过程 B. 系统还原后,\我的文档\中的文件会清空 C. 系统还原的还原点必须在还原以前由用户设定

D. 系统还原后,可能有些驱动程序无法运行

参考答案: D 所属章节:[信息安全与网络道德]

144. 下面关于\系统更新\说法正确的是

_______。

A. 系统更新后,计算机就可以免受计算机病毒的攻击

B. 系统更新等于安装了最新版本的操作系统

C. 系统更新是要付费的,否则是一种盗版行为

D. 其所以要系统更新,是因为操作系统有不完善的地方

参考答案: D 所属章节:[信息安全与网络道德]

145. 在自动更新的对话框中的选择项不包

括_______。 A. 自动

B. 取消自动更新

C. 下载更新,但是由我来决定什么时候安装

D. 有可用下载时通知我,但是不要自动下载或安装更新

参考答案: B 所属章节:[信息安全与网络道德]

146. 系统更新来自于______。 A. Windows Update网站 B. 搜狐网站 C. 任意其它网站

D. 局域网的DNS服务器

参考答案: A 所属章节:[信息安全与网络道德]

147. 天网防火墙(个人版)是专门为______。 A. 个人计算机访问Internet的安全而设计的应用系统

B. 个人计算机访问Intranet的安全而设计的应用系统

C. 个人计算机访问局域网的安全而设计的应用系统

D. 个人计算机访问个人计算机的安全而设计的应用系统

参考答案: A 所属章节:[信息安全与网络道德]

148. 根据防火墙的逻辑位置和其所具备的

功能,防火墙不包括_____。 A. 包过滤防火墙

14 / 49

B. 应用型防火墙 C. 路由器防火墙 D. 子网屏蔽防火墙

149. 参考答案: C 所属章节:[信息安全

与网络道德]

150. 黑客是指______。

A. 未经授权而对计算机系统访问的人 B. 专门对他人发送垃圾邮件的人 C. 专门在网上搜集别人隐私的人 D. 在网上行侠仗义的人

参考答案: A 所属章节:[信息安全与网络道德]

151. 计算机病毒最主要的特征是________。 A. 破坏性和寄生性 B. 传染性和破坏性 C. 隐蔽性和传染性 D. 破坏性和周期性

参考答案: B 所属章节:[信息安全与网络道德]

152. 网络上病毒传播的主要方式不包括

______。 A. 电子邮件 B. 数据库 C. 文件传输 D. 网页

参考答案: B 所属章节:[信息安全与网络道德]

153. 按链接方式对计算机病毒分类,最多的

一类是_______。 A. 源码型病毒 B. 入侵型病毒 C. 操作系统型病毒 D. 外壳型病毒

参考答案: D 所属章节:[信息安全与网络道德]

154. 下面可能使得计算机无法启动的计算

机病毒是_______。 A. 源码型病毒 B. 入侵型病毒 C. 操作系统型病毒 D. 外壳型病毒

参考答案: C 所属章节:[信息安全与网络道德]

155. 专门感染可执行文件的病毒是______。 A. 源码型病毒

B. 文件型病毒 C. 外壳型病毒 D. 入侵型病毒

参考答案: B 所属章节:[信息安全与网络道德]

156. 良型病毒是指______ A. 很容易清除的病毒 B. 没有传染性的病毒 C. 破坏性不大的病毒

D. 那些只为表现自己,并不破坏系统和数据的病毒

参考答案: D 所属章节:[信息安全与网络道德]

157. 下面不能防止主动攻击的计算机安全

技术是______。 A. 防火墙技术 B. 身份认证技术

C. 屏蔽所有的可能产生信息泄露的设备 D. 防病毒技术

参考答案: C 所属章节:[信息安全与网络道德]

158. 认证技术不包括______。 A. 数字签名 B. 消息认证 C. 身份认证 D. 防火墙技术

参考答案: D 所属章节:[信息安全与网络道德]

159. 下面能既能实现数据保密性也能实现

数据完整性的技术手段是______。 A. 防火墙技术 B. 加密技术 C. 访问控制技术 D. 防病毒技术

参考答案: B 所属章节:[信息安全与网络道德]

160. 下面并不能有效预防病毒的方法是

_______。

A. 尽量不使用来路不明的U盘

B. 使用别人的U盘时,先将该U盘设置为只读

C. 使用别人的U盘时,先将该U盘用防病毒软件杀毒

15 / 49

第8章 计算机安全真题及答案

件盗版的形式是_____。A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件参考答案:D所属章节:[信息安全与网络道德]106.下面的症状可以判断计算机不是被病毒入侵的症状是______。A.显示器上经常出现一团雪
推荐度:
点击下载文档文档为doc格式
9jn267mlld55mbv23rb17u3cm9b9uy004pd
领取福利

微信扫码领取福利

微信扫码分享