• 远程专业
  • 高升专
  • 专升本
  • 专本套读
  • 远程教务
  • 报考指南
  • 考试计划
  • 复习资料
  • 历年真题
  • 统考经验
  • 实践论文
  • 学士学位
  • 新闻动态
  • 学院新闻
  • 自考新闻
  • 远程新闻
  • 研究生
  • 办学许可证
  • 组织机构证
  • 网上报名
  • 自考报名
  • 成考报名
  • 手机报名
  • 常用查询
  • 自考成绩查询
  • 考试计划查询
  • 录取动态查询
  • 毕业证书查询
  • 论文成绩查询
  • 学位英语查询
  • 关于我们
  • 复习资料
    您所在的位置: 主页 > 远程教务 > 复习资料 >

    必赢亚洲远程统考计算机复习资料

    来源:未知 发表时间:2017-06-26 01:04 作者:zzuzkedu 点击:
    计算机安全

    单选题:

    1、在以下人为的恶意攻击行为中,属于主动攻击的是________。
    A.截获数据包  
    B.数据窃听
    C.数据流分析
    D.修改数据
    答案:D
    2、下面关于系统更新的说法,正确的是_____。
    A.系统更新之后,系统就不会再出现漏洞
    B.系统更新包的下载需要付费
    C.系统更新的存在,是因为系统存在漏洞
    D.所有更新应及时下载,否则会立即被病毒感染
    答案:C
    3、计算机安全属性中的可用性是指_______。
    A.得到授权的实体在需要时能访问资源和得到服务
    B.网络速度要达到一定的要求
    C.软件必须功能完整
    D.数据库的数据必须可靠
    答案:A
    4、下面最难防范的网络攻击是______。
    A.计算机病毒
    B.假冒
    C.操作失误
    D.窃听
    答案:D
    5、下面最难防范的网络攻击是______。
    A.修改数据  
    B.计算机病毒
    C.修改注册表
    D.窃听
    答案:D
    6、下面,关于信息泄露,说法正确的是____。
    A.信息的泄露只在信息的传输过程中发生
    B.信息的泄露只在信息的存储过程中发生
    C.信息的泄露在信息的传输和存储过程中都会发生
    D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露
    答案:C
    7、计算机病毒不可能潜伏在____。
    A.外存
    B.内存
    C.光盘
    D.U盘
    答案:B
    8、下面关于防火墙说法正确的是______。
    A.简单的防火墙可以不要专门的硬件支持来实现
    B.防火墙只能防止内网攻击外网,而不能防止外网攻击内网
    C.所有的防火墙都能准确的检测出攻击来自哪台计算机
    D.防火墙可以预防大多数病毒的攻击
    答案:A
    9、以下不符合网络道德规范的是_________。
    A.向朋友介绍防止某种病毒的做法
    B.向朋友提供网上下载视频文件的做法
    C.利用邮件对好友提出批评
    D.出自好奇,利用网络窃听好友电话
    答案:D
    10、目前,影响计算机安全的最主要因素是______。
    A.应用软件大多数不完善
    B.网络攻击
    C.操作系统的缺陷
    D.用户操作不当
    答案:B
    11、计算机安全属性不包括______。
    A.保密性和正确性
    B.完整性和可靠性
    C.可用性和可审性
    D.不可抵赖性和可控性
    答案:D
    12、下面关于系统更新说法正确的是______。
    A.其所以系统需要更新是因为操作系统存在着漏洞
    B.系统更新后,可以不再受病毒的攻击
    C.即使计算机无法上网,系统更新也会自动进行
    D.所有的更新应及时下载安装,否则系统会很快崩溃
    答案:A
    13、计算机系统安全评估的第一个正式标准是______。
    A.美国制定的TCSEC
    B.中国信息产业部制定的CISEC
    C.IEEE/IEE
    D.以上全错
    答案:A
    14、影响信息安全的因素不包括________。
    A.信息处理环节存在不安全的因素
    B.计算机硬件设计有缺陷
    C.操作系统有漏洞
    D.黑客攻击
    答案:B
    15、得到授权的合法用户无法得到相应的服务,它破坏了信息的_____。
    A.不可抵赖性
    B.完整性
    C.保密性
    D.可用性
    答案:D
    16、计算机安全属性中的可靠性是指______。
    A.得到授权的实体在需要时能访问资源和得到服务
    B.系统在规定条件下和规定时间内完成规定的功能
    C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性
    D.确保信息不暴露给未经授权的实体
    答案:B
    17、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
    A.保密性
    B.完整性
    C.可用性
    D.可靠性
    答案:C
    18、下面,不符合网络道德的作法是______。
    A.给不认识的人发电子邮件
    B.利用博客发布广告
    C.利用博客转发未经核实的攻击他人的文章
    D.利用博客发表对某件事情的看法。
    答案:C
    19、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
    A.可控性
    B.完整性
    C.可用性
    D.可靠性
    答案:D
    20、得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是______。
    A.保密性
    B.不可抵赖性
    C.可用性
    D.可靠性
    答案:C
    21、下面,不符合网络道德的做法是______。
    A.给不认识的人发电子邮件
    B.利用博客发布广告
    C.利用博客转发未经核实的攻击他人的文章
    D.利用博客发表对某件事情的看法
    答案:C
    22、计算机安全的属性不包括______。
    A.可用性
    B.可靠性
    C.可审查性
    D.鲁棒性
    答案:D
    23、计算机安全的属性不包括______。
    A.信息的可靠性
    B.信息的完整性
    C.信息的可审性
    D.信息语义的正确性
    答案:D
    24、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
    A.计算机病毒具有隐蔽性、破坏性、传染性
    B.计算机病毒具有传染性、可执行性、破坏性
    C.计算机病毒具有隐蔽性、潜伏性、衍生性
    D.计算机病毒具有传染性、免疫性、破坏性
    答案:D
    25、下面属于主动攻击的技术手段是______。
    A.截取数据
    B.密码破译
    C.拒绝服务
    D.流量分析
    答案:C
    26、关于计算机中使用的软件,叙述错误的是________。
    A.软件凝结着专业人员的劳动成果
    B.软件像书籍一样,借来复制一下并不损害他人
    C.未经软件著作权人的同意复制其软件是侵权行为
    D.软件如同硬件一样,也是一种商品
    答案:B
    27、针对计算机病毒的传染性,正确的说法是______。
    A.计算机病毒能传染给未感染此类病毒的计算机
    B.计算机病毒能传染给使用该计算机的操作员
    C.计算机病毒不能传染给杀过毒的计算机
    D.计算机病毒不能传染给安装了杀毒软件的计算机
    答案:A
    28、影响系统安全的因素不包括______。
    A.网页上存在着许多热连接
    B.输出设备容易造成信息泄露或被窃取
    C.病毒的攻击
    D.操作系统有漏洞
    答案:A
    29、下面关于防火墙说法正确的是______。
    A.简单的防火墙可以由纯软件来实现
    B.防火墙可以有效地防止机房的火灾发生
    C.所有的防火墙都能准确地检测出攻击来自哪台计算机
    D.防火墙的主要技术支撑是加密技术
    答案:A
    30、下列哪个不属于常见的信息安全问题______。
    A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
    B.侵犯隐私或盗取机密资料
    C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务
    D.在非共享打印机上打印文件
    答案:D
    31、下列情况中,不属于破坏数据的可用性的攻击是_______。
    A.修改别人对某个数据文件的使用权限
    B.向某个网站发送大量垃圾邮件
    C.有意给别人发送带有病毒的电子邮件
    D.数据在传输中途被窃听
    答案:D
    32、所谓计算机“病毒”实质是______。
    A.计算机供电不稳定造成的计算机工作不稳定
    B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
    C.计算机硬件系统损坏,使计算机的电路时断时通
    D.盘片发生了霉变
    答案:B
    33、以下符合网络行为规范的是________。
    A.给别人发送大量垃圾邮件
    B.破译别人的密码
    C.未经许可使用别人的计算机资源
    D.不缴费而升级防病毒软件的版本
    答案:D
    34、计算机病毒不会造成计算机损坏的是_______。
    A.硬件
    B.数据
    C.外观
    D.程序
    答案:C
    35、最常用的身份认证技术是______。
    A.口令或个人识别码
    B.指纹认证
    C.人脸图像识别
    D.数字签名技术
    答案:A
    36、计算机病毒的传播不可能通过________来传播。
    A.u盘
    B.硬盘
    C.电子邮电
    D.CPU
    答案:D
    37、下面违反网络道德规范的做法是_______。
    A.向朋友提供网上下载视频文件的做法
    B.在网络上发表有错误的学术论文
    C.向朋友提供破解某加密文件的方法
    D.向不相识人发送广告邮件
    答案:C
    38、通过网络进行病毒传播的方式不包括______。
    A.文件传输
    B.电子邮件
    C.打印机
    D.网页
    答案:C
    39、影响信息处理环节不安全的因素不包括______。
    A.输入的数据容易被篡改
    B.由于磁盘的物理故障,导致存储失败
    C.病毒的攻击
    D.黑客攻击
    答案:B
    40、信源识别的目的是______。
    A.验证发送者身份的真实性
    B.验证接收者身份的真实性
    C.验证所发消息的真实性
    D.验证接受的消息的真实性
    答案:A
    41、国际标准化委员会对于“计算机安全”给出的解释中,不包含____。
    A.计算机硬件系统安全
    B.计算机软件系统安全
    C.计算机系统中的数据安全
    D.参与系统运行时的操作员的人身安全
    答案:D
    42、在以下人为的恶意攻击行为中,属于主动攻击的是________。
    A.删除别人正在传输的邮件
    B.数据窃听
    C.数据流分析
    D.截获数据包
    答案:A
    43、下列选项中,不属于计算机病毒特征的是______。
    A.隐蔽性
    B.周期性
    C.衍生性
    D.传播性
    答案:B
    44、网络安全服务体系中,安全服务不包括______。
    A.数据保密服务
    B.访问控制服务
    C.语义检查服务
    D.身份认证服务
    答案:C
    45、计算机病毒传播的渠道不可能是______。
    A.QQ
    B.电子邮件
    C.下载软件
    D.打印机
    答案:D
    46、下面并不能有效预防病毒的方法是_______。
    A.尽量不使用来路不明的U盘
    B.使用别人的U盘时,先将该U盘设置为只读
    C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
    D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
    答案:B
    47、计算机病毒的传播的途径不可能通过______。
    A.U盘
    B.硬盘
    C.电子邮件
    D.操作员
    答案:D
    48、认证技术不包括______。
    A.消息认证技术
    B.身份认证技术
    C.数字签名技术
    D.病毒识别技术
    答案:D
    49、下面说法正确的是_______。
    A.系统更新包括Offece软件的升级
    B.系统更新包括防病毒软件的升级
    C.系统更新包括数据库管理系统的升级
    D.系统更新包括安全软件的更新
    答案:D
    50、下面属于主动攻击的方式是______。
    A.窃听和假冒
    B.重放和拒绝服务
    C.窃听和病毒
    D.截取数据包和重放
    答案:B
    51、下面关于系统更新的说法,正确的是_____。
    A.系统更新之后,系统就不会再出现漏洞
    B.正版的操作系统,每次开机都会自动更新
    C.系统更新的存在,是因为系统存在漏洞
    D.系统更新后,计算机的运行速度会大幅提升
    答案:C
    52、关于系统更新的说法,下列正确的是_____。
    A.系统更新之后,系统就不会再出现漏洞
    B.系统更新包的下载需要付费
    C.系统更新的存在,是因为系统存在漏洞
    D.所有更新应及时下载,否则会立即被病毒感染
    答案:C
    53、在以下人为的恶意攻击行为中,属于主动攻击的是________。
    A.身份假冒
    B.数据窃听
    C.数据流分析
    D.截获数据包
    答案:A
    54、计算机病毒不可能隐藏在______。
    A.网卡中
    B.应用程序
    C.Word文档
    D.电子邮件
    答案:A
    55、在自动更新的对话框中的选择项不包括_______。
    A.自动
    B.删除自动更新软件
    C.下载更新,但是由我来决定什么时候安装
    D.有可用下载时通知我,但是不要自动下载或安装更新
    答案:B
    56、被动攻击其所以难以预防的原因是______。
    A.被动攻击的手段更高明
    B.被动攻击有保密措施
    C.被动攻击由于它并不修改数据
    D.被动攻击攻击的时间通常选择在深夜
    答案:C
    57、关于系统更新错误的说法是______。
    A.系统更新可以从控制面板中找到
    B.系统更新不等于重新安装系统
    C.用户可以检查已经安装的更新项目
    D.系统更新原则上不会再受计算机病毒的攻击
    答案:D
    58、计算机病毒是指能够侵入计算机系统,并在计算机系统潜伏、转播、破坏系统正常工作的一种具有繁殖能力的______。
    A.指令
    B.设备
    C.程序或可执行的代码段
    D.文件
    答案:C
    59、产生系统更新的原因是______。
    A.对操作系统的漏洞进行修补
    B.某个应有程序的破坏进行修补
    C.要更换新的操作系统
    D.因为更换了打印机,需要重装驱动程序
    答案:A
    60、入侵检测是检测______。
    A.系统中是否存在违反安全策略的行为和遭到袭击的迹象
    B.系统中是否有硬件故障
    C.系统中是否有需要升级的软件
    D.系统运行速度是否不正常
    答案:A
    61、下面属于被动攻击的方式是______。
    A.拒绝服务
    B.假冒
    C.窃听和破译
    D.修改信息
    答案:C
    62、下面关于计算机病毒说法正确的是_____。
    A.正版的软件也会受计算机病毒的攻击
    B.防火墙主要的任务就是防止病毒感染自己的计算机系统
    C.防病毒软件无法查出压缩文件中的病毒
    D.计算机病毒有免疫性
    答案:A
    63、下面关于计算机病毒说法正确的是_____。
    A.计算机病毒不能破坏软件系统
    B.计算机防病毒软件可以查出和清除所有病毒
    C.计算机病毒的传播是有条件的
    D.计算机病毒不可能感染加过密的文件
    答案:C
    64、下面最不可能是病毒引起的现象是______。
    A.计算机运行的速度明显减慢
    B.U盘无法正常打开
    C.Word文件长度无法正常打开
    D.打印机电源无法打开
    答案:D
    65、系统更新来自于______。
    A.Windows Update网站
    B.搜狐网站
    C.任意其它网站
    D.局域网的DNS服务器
    答案:A
    66、认证使用的技术不包括______。
    A.消息认证
    B.身份认证
    C.人工智能技术
    D.数字签名
    答案:C
    67、为了减少计算机病毒对计算机系统的破坏,应______。
    A.打开不明身份人的邮件时先杀毒
    B.尽可能用U盘启动计算机
    C.把用户程序和数据写到系统盘上
    D.不使用没有写保护的U盘
    答案:A
    68、下列不属于计算机病毒特性的是______。
    A.传染性
    B.潜伏性
    C.可预见性
    D.破坏性
    答案:C
    69、认证技术不包括______。
    A.权力认证
    B.数字签名
    C.身份认证
    D.消息认证
    答案:A
    70、下面不能有效预防计算机病毒的做法是______。
    A.定时用系统工具中的“碎片整理”清理磁盘碎片
    B.定期用防病毒软件杀毒
    C.定期升级防病毒软件
    D.定期备份重要数据
    答案:A
    71、认证技术不包括______。
    A.数字签名
    B.消息认证
    C.身份认证
    D.软件质量认证技术
    答案:D
    72、为了保证授权的用户对其拥有的资源有合法的使用权利,信息安全采用的主要技术是______。
    A.密码技术
    B.身份认证
    C.访问控制
    D.数据的完整性和不可否认
    答案:C
    73、最常用的身份认证技术是______。
    A.口令或个人识别码
    B.指纹认证
    C.人脸图像识别
    D.数字签名技术
    答案:A
    74、目前使用的防病毒软件的功能是_______。
    A.能查出任何已感染的病毒
    B.查出并清除任何病毒
    C.清除已感染的所有的病毒
    D.查出已知名的病毒,清除部分病毒
    答案:D
    75、下面最可能是病毒引起的现象是______。
    A.U盘无法正常打开
    B.电源打开后指示灯不亮
    C.鼠标使用随好随坏
    D.邮件乱码
    答案:A
    76、下面无法预防计算机病毒的做法是______。
    A.定期运行360安全卫士
    B.经常升级防病毒软件
    C.给计算机加上口令
    D.不要轻易打开陌生人的邮件
    答案:C
    77、为了最大限度地预防计算机病毒,减少损失,正确的做法是______。
    A.每次启动计算机都用启动盘启动
    B.对不明的邮件杀毒以后再打开
    C.把染毒的文件重新备份,然后删除该文件
    D.把用户的重要文件打包存放
    答案:B
    78、下列不属于计算机安全的技术是______。
    A.密码技术
    B.防火墙技术
    C.认证技术
    D.物联网技术
    答案:D
    79、下面实现不可抵赖性的技术手段是______。
    A.访问控制技术
    B.防病毒技术
    C.数字签名技术
    D.防火墙技术
    答案:C
     
     
    姓名:
    电话:
    专业:

    来校方式

    地址:必赢亚洲路75号必赢亚洲南校区
    联系电话:0371-55586786
    徐老师:18037302339 点击这里给我发消息
    雷老师:15617611081 点击这里给我发消息

    专业类别 | 自考专业 | 自考教务 | 远程专业 | 远程教务 | 新闻动态 | 研究生 | 网上报名 | 常用查询 | 关于我们 |
    郑州市大学路79号 咨询电话:0371-55586786
    版权归 必赢亚洲自考远程招生网 所有 豫ICP备13007023号
    招生处监督电话:400 086 0856