1、1 计算机安全的属性不包括_。 答案: DA 保密性B 完整性C 不可抵赖性和可用性D 数据的合理性2 计算机安全属性不包括_。 答案: DA 保密性B 完整性C 可用性服务和可审性D 语义正确性3 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_。 答案: CA 保密性B 完整性C 可用性D 可靠性4 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_。 答案: CA 保密性B 完整性C 可用性D 可靠性5 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_。 答案: BA 保密性B 完整性C 可用性D 可靠性6 确保信息不暴露给未经授权的
2、实体的属性指的是_。 答案: AA 保密性B 完整性C 可用性D 可靠性7 通信双方对其收、发过的信息均不可抵赖的特性指的是_。 答案: BA 保密性B 不可抵赖性C 可用性D 可靠性8 计算机安全不包括_。答案: BA 实体安全B 操作安全C 系统安全D 信息安全9 下列情况中,破坏了数据的完整性的攻击是_。 答案: CA 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听10 下列情况中,破坏了数据的保密性的攻击是_。 答案: DA 假冒他人地址发送数据B 不承认做过信息的递交行为C 数据在传输中途被篡改D 数据在传输中途被窃听11 使用大量垃
3、圾信息,占用带宽(拒绝服务)的攻击破坏的是_。 答案:CA 保密性B 完整性C 可用性D 可靠性12 对计算机病毒,叙述正确的是_。 答案: AA 都具有破坏性B 有些病毒无破坏性C 都破坏 EXE 文件D 不破坏数据,只破坏文件13 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_。 答案: BA 指令B 程序C 设备D 文件14 计算机病毒的传播途径不可能是_。 答案: BA 计算机网络B 纸质文件C 磁盘D 感染病毒的计算机15 计算机病毒不可以_。 答案: CA 破坏计算机硬件B 破坏计算机中的数据C 使用户感染病毒而生病D 抢占系统资
4、源,影响计算机运行速度16 下面对产生计算机病毒的原因,不正确的说法是_。 答案: BA 为了表现自己的才能,而编写的恶意程序B 有人在编写程序时,由于疏忽而产生了不可预测的后果C 为了破坏别人的系统,有意编写的破坏程序D 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序17 计算机病毒程序_。 答案: AA 通常不大,不会超过几十 KB 字节B 通常很大,可能达到几 MB 字节 C 一定很大,不会少于几十 KB 字节D 有时会很大,有时会很小18 为了减少计算机病毒对计算机系统的破坏,应_。 答案: AA 尽可能不运行来历不明的软件B 尽可能用软盘启动计算机C 把用户程序和数据写到系统盘
5、上D 不使用没有写保护的软盘19 计算机染上病毒后不可能出现的现象是_。 答案: DA 系统出现异常启动或经常“死机“B 程序或数据突然丢失C 磁盘空间变小D 电源风扇的声音突然变大20 计算机病毒不可能存在于_。 答案: DA 电子邮件B 应用程序C Word 文档D CPU 中21 当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘_。 答案: CA 丢弃不用B 删除所有文件C 进行格式化D 删除 C 文件22 面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是_。 答案: DA 尽可能少上网B 不打开电子邮件C 安装还原卡D 及时升级防杀病毒软件23 杀毒软件可以
6、进行检查并杀毒的设备是_。 答案: AA 软盘、硬盘B 软盘、硬盘和光盘C U 盘和光盘D CPU24 计算机病毒的传播不可以通过_。 答案: DA 软盘、硬盘B U 盘C 电子邮电D CPU25 关于计算机病毒的叙述中,错误的是_。 答案: AA 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B 计算机病毒也是一种程序C 病毒程序只有在计算机运行时才会复制并传染D 单机状态的微机,磁盘是传染病毒的主要媒介26 一台计算机感染病毒的可能途径是_。 答案: AA 从 Internet 网上收到的不明邮件B 使用表面被污染的盘片C 软盘驱动器故障 D 键入了错误命令 27 计算机病毒不会
7、造成计算机损坏的是_。 答案: CA 硬件 B 数据C 外观 D 程序 28 计算机病毒传播的主要媒介是_。 答案: AA 磁盘与网络 B 微生物“病毒体“ C 人体 D 电源 29 计算机可能感染病毒的途径是_。 答案: BA 从键盘输入统计数据B 运行外来程序C 软盘表面不清洁D 机房电源不稳定30 微机感染病毒后,可能造成_。 答案: AA 引导扇区数据损坏B 鼠标损坏C 内存条物理损坏D 显示器损坏31 为了预防计算机病毒,对于外来磁盘应采取_。 答案: BA 禁止使用B 先查毒,后使用C 使用后,就杀毒D 随便使用32 发现计算机感染病毒后,以下可用来清除病毒的操作是_。 答案: A
8、A 使用杀毒软件清除病毒B 扫描磁盘C 整理磁盘碎片D 重新启动计算机33 下列操作中,不能完全清除文件型计算机病毒的是_。 答案: BA 删除感染计算机病毒的文件B 将感染计算机病毒的文件更名C 格式化感染计算机病毒的磁盘D 用杀毒软件进行清除34 对已感染病毒的磁盘应当采用的处理方法是_。 答案: BA 不能使用只能丢掉B 用杀毒软件杀毒后继续使用C 用酒精消毒后继续使用D 直接使用,对系统无任何影响35 下列关于计算机病毒叙述中,错误的是_。 答案: CA 计算机病毒具有潜伏性B 计算机病毒具有传染性C 感染过计算机病毒的计算机具有对该病毒的免疫性D 计算机病毒是一个特殊的寄生程序36
9、通过网络进行病毒传播的方式不包括_。 答案: CA 文件传输B 电子邮件C 数据库文件D 网页37 计算机病毒是_。 答案: DA 通过计算机键盘传染的程序B 计算机对环境的污染C 既能够感染计算机也能够感染生物体的病毒D 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序38 计算机病毒是指在计算机磁盘上进行自我复制的_。 答案: AA 一段程序B 一条命令C 一个标记D 一个文件39 计算机病毒不具备_。 答案: CA 传染性B 寄生性C 免疫性D 潜伏性40 下列防止电脑病毒感染的方法,错误的是_。 答案: BA 不随意打开来路不明的邮电B 不用硬盘启动C 不用来路不明的程序
10、D 使用杀毒软件41 计算机病毒不能通过_传播。 答案: DA 电子邮件B 软盘C 网络D 空气42 目前预防计算机病毒体系还不能做到的是_。 答案: CA 自动完成查杀已知病毒B 自动跟踪未知病毒C 自动查杀未知病毒D 自动升级并发布升级包43 所谓计算机“病毒“实质是_。 答案: BA 计算机供电不稳定造成的计算机工作不稳定B 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C 计算机硬件系统损坏,使计算机的电路时断时通D 盘片发生了霉变44 计算机病毒具有_。 答案: AA 传播性,潜伏性,破坏性B 传播性,破坏性,易读性C 潜伏性,破坏性,易读性D 传播性,潜伏性
11、,安全性45 下面不能判断计算机可能有病毒的特征是_。 答案: DA 不能修改文件的内容B 程序长度变长C 屏幕出现奇怪画面D 打印机在打印过程中突然中断46 计算机病毒对于操作计算机的人的身体_。 答案: CA 只会感染,不会致病B 会感染致病C 毫无影响D 会有不适47 计算机病毒是_。 答案: CA 一种侵犯计算机的细菌B 一种坏的磁盘区域C 一种特殊程序D 一种特殊的计算机48 计算机一旦染上病毒,就会_。 答案: CA 立即破坏计算机系统B 立即设法传播给其它计算机C 等待时机,等激发条件具备时才执行D 只要不读写磁盘就不会发作。49 计算机病毒的预防技术不包括_。 答案: DA 磁
12、盘引导区保护B 加密可执行程序C 读写控制技术D 文件监控技术50 下列选项中,不属于计算机病毒特征的是_。 答案: BA 传染性B 免疫性C 潜伏性D 破坏性51 计算机病毒属于_范畴。 答案: CA 硬件与软件B 硬件C 软件D 微生物52 下列关于计算机病毒的说法中错误的是_。 答案: DA 计算机病毒是一个程序或一段可执行代码B 计算机病毒具有可执行性、破坏性等特点C 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D 计算机病毒只攻击可执行文件53 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有_。 答案: AA 传染性B 破坏性C 欺骗性D 隐蔽性和潜伏性54 计
13、算机可能传染病毒的途径是_。 答案: BA 使用空白新软盘B 使用来历不明的软盘C 输入了错误的命令D 格式化硬盘55 以下关于计算机病毒的叙述,不正确的是_。 答案: CA 计算机病毒是一段程序B 计算机病毒能够扩散C 计算机病毒是由计算机系统运行混乱造成的D 可以预防和消除56 以下_软件不是杀毒软件。 答案: BA 瑞星B IEC 诺顿D 卡巴斯基57 计算机病毒是一种_。 答案: BA 破坏硬件的机制B 破坏性的程序C 微生物“病毒体“D 带有错误的程序58 在进行病毒清除时,不应当_。 答案: DA 先备份重要数据B 先断开网络C 及时更新杀毒软件D 重命名染毒的文件59 有一种计算
14、机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_。 答案: AA 文件型病毒B 引导型病毒C 脚本病毒D 宏病毒60 以下关于计算机病毒说法正确的是_。 答案: BA 发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B 计算机病毒是一种能够给计算机造成一定损害的计算机程序C 使用只读型光盘不可能使计算机感染病毒D 计算机病毒具有隐蔽性、传染性、周期性等特性61 下列不是计算机病毒的特征的是_。 答案: DA 破坏性和潜伏性B 传染性和隐蔽性C 寄生性D 多样性62 以下关于计算机病毒的特征说法正确的是_。 答案: BA 计算机病
15、毒只具有破坏性和传染性,没有其他特征B 计算机病毒具有隐蔽性和潜伏性C 计算机病毒具有传染性,但不能衍变D 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序63 计算机病毒不会破坏_。 答案: CA 存储在软盘中的程序和数据B 存储在硬盘中的程序和数据C 存储在 CD-ROM 光盘中的程序和数据D 存储在 BIOS 芯片中的程序64 关于计算机病毒的叙述,不正确的是_。 答案: CA 危害大B 传播速度快C 是特殊的计算机部件D 具有传染性65 关于计算机病毒,以下说法正确的是:_。 答案: BA 一种能够传染的生物病毒。B 是人编制的一种特殊程序。C 是一个游戏程序。D 计算机病毒没
16、有复制能力,可以根除。66 关于计算机病毒的预防,以下说法错误的是_。 答案: CA 在计算机中安装防病毒软件,定期查杀病毒。B 不要使用非法复制和解密的软件。C 在网络上的软件也带有病毒,但不进行传播和复制。D 采用硬件防范措施,如安装微机防病毒卡。67 下列有关计算机病毒的说法中,错误的是_。 答案: BA 游戏软件常常是计算机病毒的载体B 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C 只要安装正版软件,计算机病毒仍会感染该计算机D 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用68 计算机病毒是一种特殊的计算机程序,具有的特性有_。 答案: BA 隐蔽性、复合性、安全
17、性B 传染性、隐蔽性、破坏性C 隐蔽性、破坏性、易读性D 传染性、易读性、破坏性69 以下哪一项不属于计算机病毒的防治策略_。 答案: DA 防毒能力B 查毒能力C 杀毒能力D 禁毒能力70 对计算机病毒描述正确的是_。 答案: CA 生物病毒的变种B 一个 word 文档C 一段可执行的代码D 不必理会的小程序71 以下关于计算机病毒的特征说法正确的是_。 答案: CA 计算机病毒只具有破坏性,没有其他特征B 计算机病毒具有破坏性,不具有传染性C 破坏性和传染性是计算机病毒的两大主要特征D 计算机病毒只具有传染性,不具有破坏性72 计算机病毒不具有_。 答案: BA 传播性B 易读性C 破坏
18、性D 寄生性73 下列不属于保护网络安全的措施的是_。 答案: DA 加密技术B 防火墙C 设定用户权限D 建立个人主页74 下列关于防火墙的说法,不正确的是_。 答案: CA 防止外界计算机攻击侵害的技术B 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C 隔离有硬件故障的设备D 属于计算机安全的一项技术75 下列不属于网络安全的技术是_。答案: BA 防火墙B 加密狗C 认证 D 防病毒76 下图所示,攻击者在信息从信息源结点传输到信息目的结点的过程中,所进行的攻击是_。 信息源结点信息目的结点 非法用户 答案: BA 假冒B 窃听C 篡改D 伪造77 允许用户在输入正确的
19、保密信息时才能进入系统,采用的方法是_。 答案: AA 口令B 命令C 序列号D 公文78 未经允许私自闯入他人计算机系统的人,称为_。 答案: CA IT 精英B 网络管理员C 黑客D 程序员79 为确保学校局域网的信息安全,防止来自 Internet 的黑客入侵,应采用的安全措施是设置_。 答案: CA 网管软件B 邮件列表C 防火墙软件D 杀毒软件80 在以下人为的恶意攻击行为中,属于主动攻击的是_。 答案: AA 身份假冒 B 数据窃听C 数据流分析 D 非法访问81 为了防御网络监听,最常用的方法是_。 答案: BA 采用专人传送B 信息加密C 无线网D 使用专线传输82 使网络服务
20、器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_。 答案: AA 拒绝服务B 文件共享C 流量分析D 文件传输83 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_。 答案: AA 防火墙B 网关C 加密机D 防病毒软件84 用某种方法伪装消息以隐藏它的内容的过程称为_。 答案: DA 消息B 密文C 解密D 加密85 用某种方法把伪装消息还原成原有的内容的过程称为_。 答案: CA 消息B 密文C 解密D 加密86 访问控制根据实现技术不同,可分为三种,它不包括_。 答案: BA 强制访问控制B 自由访问控制C 基于角色的访问控制D 自主访问控制
21、87 访问控制根据应用环境不同,可分为三种,它不包括_。 答案: AA 数据库访问控制B 主机、操作系统访问控制C 网络访问控制D 应用程序访问控制88 实现信息安全最基本、最核心的技术是_。 答案: BA 身份认证技术B 密码技术C 访问控制技术D 防病毒技术89 以下关于防火墙的说法,不正确的是_。 答案: CA 防火墙是一种隔离技术B 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C 防火墙的主要功能是查杀病毒D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全90 以下关于防火墙的说法,正确的是_。 答案: DA 防火墙只能检查外部网络访问内网的合法性B 只要安装
22、了防火墙,则系统就不会受到黑客的攻击C 防火墙的主要功能是查杀病毒D 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全91 以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖“的是_。 答案: BA 数字签名B 防火墙C 第三方确认D 身份认证92 以下不属于网络行为规范的是_。 答案: DA 不应未经许可而使用别人的计算机资源B 不应用计算机进行偷窃C 不应干扰别人的计算机工作D 可以使用或拷贝没有受权的软件93 影响网络安全的因素不包括_。 答案: BA 信息处理环节存在不安全的因素B 计算机硬件有不安全的因素C 操作系统有漏洞D 黑客攻击94 下面不属于主动攻击的是_。
23、 答案: BA 假冒B 窃听C 重放D 修改信息95 下面不属于被动攻击的是_。 答案: CA 流量分析B 窃听C 重放D 截取数据包96 网络安全不涉及范围是_。 答案: CA 加密B 防病毒C 硬件技术升级D 防黑客97 信源识别是指_。 答案: AA 验证信息的发送者是真正的,而不是冒充的B 验证信息的接受者是真正的,而不是冒充的C 验证信息的发送的过程消息未被篡改D 验证信息的发送过程未被延误98 信宿识别是指_。 答案: BA 验证信息的发送者是真正的,而不是冒充的B 验证信息的接受者是真正的,而不是冒充的C 验证信息的发送的过程消息未被篡改D 验证信息的发送过程未被延误99 认证技
24、术不包括_。 答案: CA 消息认证B 身份认证C IP 认证D 数字签名100 下列哪个不属于常见的网络安全问题_。 答案: DA 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B 侵犯隐私或机密资料C 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D 在共享打印机上打印文件101 下面不属于被动攻击的是_ 答案: AA 篡改B 窃听C 流量分析D 密码破译102 网络安全的属性不包括_。 答案: DA 机密性B 完整性C 可用性D 通用性103 消息认证的内容不包括_。 答案: CA 证实消息发送者和接收者的真实性B 消息内容是否曾受到偶然或有意的
25、篡改C 消息语义的正确性D 消息的序号和时间104 用某种方法伪装消息以隐藏它的内容的过程称为_。 答案: CA 数据格式化B 数据加工C 数据加密D 数据解密105 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。 答案: BA 路由器B 防火墙C 交换机D 网关106 若信息在传输过程被未经授权的人篡改,将会影响到信息的_。 答案:BA 机密性B 完整性C 可用性D 可控性107 数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是_。 答案: AA 数据完整性B 数据一致性C 数据同步性D 数据源发性108 软件盗版是指未经授权对软件进行
26、复制、仿制、使用或生产。下面不属于软件盗版的形式是_。 答案: DA 使用的是计算机销售公司安装的非正版软件B 网上下载的非正版软件C 自己解密的非正版软件D 使用试用版的软件109 下面的症状可以判断计算机不是被病毒入侵的症状是_。 答案: DA 显示器上经常出现一团雪花飘动B 常用的一个程序神秘地消失了C 计算机无缘由地自行重启D 风扇声突然增大110 以下四项中,_不属于网络信息安全的防范措施。 答案: BA 身份验证B 跟踪访问者C 设置访问权限D 安装防火墙111 保护计算机网络免受外部的攻击所采用的常用技术称为_。 答案: BA 网络的容错技术B 网络的防火墙技术C 病毒的防治技术
27、D 网络信息加密技术112 下列选项中不属于网络安全的问题是_。 答案: DA 拒绝服务B 黑客恶意访问C 计算机病毒D 散布谣言113 拒绝服务破坏信息的_。 答案: CA 可靠性B 可用性C 完整性D 保密性114 篡改信息攻击破坏信息的_。 答案: CA 可靠性B 可用性C 完整性D 保密性115 窃取信息破坏信息的_。 答案: DA 可靠性B 可用性C 完整性D 保密性116 在以下人为的恶意攻击行为中,属于主动攻击的是_。 答案: AA 身份假冒 B 数据窃听C 流量分析D 非法访问117 数据保密性指的是_。 答案: AA 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
28、B 提供连接实体身份的鉴别C 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D 确保数据数据是由合法实体发出的118 假冒破坏信息的_。 答案: DA 可靠性B 可用性C 完整性D 保密性119 未经授权访问破坏信息的_。 答案: DA 可靠性B 可用性C 完整性D 保密性120 计算机安全不包括_。 答案: CA 实体安全B 系统安全C 环境安全D 信息安全121 关于计算机中使用的软件,叙述错误的是_。 答案: BA 软件凝结着专业人员的劳动成果B 软件像书籍一样,借来复制一下都不损害他人C 未经软件著作权人的同意复制其软件是侵权行为D 软件如同硬件一样,
29、也是一种商品122 下面关于网络信息安全的一些叙述中,不正确的是_。 答案: BA 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B 电子邮件是个人之间的通信手段,不会传染计算机病毒C 防火墙是保障单位内部网络不受外部攻击的有效措施之一D 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题123 下面关于防火墙说法正确的是_。 答案: AA 防火墙必须由软件以及支持该软件运行的硬件系统构成B 防火墙的功能是防止把网外未经授权的信息发送到内网C 任何防火墙都能准确的检测出攻击来自哪一台计算机D 防火墙的主要支撑技术是加密技术124 下面关于系统还原说
30、法正确的是_。 答案: CA 系统还原等价于重新安装系统B 系统还原后可以清除计算机中的病毒C 还原点可以由系统自动生成也可以自行设置D 系统还原后,硬盘上的信息会自动丢失125 下面关于系统更新说法正确的是_。 答案: AA 其所以系统可以更新是因为操作系统存在着漏洞B 系统更新后,可以不再受病毒的攻击C 系统更新只能从微软网站下载补丁包D 所有的更新应及时下载安装,否则系统崩溃126 下面不属于访问控制策略的是_。 答案: CA 加口令 B 设置访问权限 C 加密 D 角色认证127 下面关于计算机病毒说法正确的是_。 答案: CA 计算机病毒不能破坏硬件系统B 计算机防病毒软件可以查出和
31、清除所有病毒C 计算机病毒的传播是有条件的D 计算机病毒只感染.exe 或.com 文件128 信息安全需求不包括_。 答案: DA 保密性、完整性 B 可用性、可控性C 不可否认性 D 正确性129 访问控制不包括_。 答案: DA 网络访问控制B 主机、操作系统访问控制C 应用程序访问控制D 外设访问的控制130 保障信息安全最基本、最核心的技术措施是_。 答案: AA 信息加密技术B 信息确认技术C 网络控制技术D 反病毒技术131 下面属于被动攻击的手段是_。 答案: CA 假冒 B 修改信息C 窃听 D 拒绝服务 132 消息认证的内容不包括_。 答案: DA 证实消息的信源和信宿B
32、 消息内容是或曾受到偶然或有意的篡改C 消息的序号和时间性D 消息内容是否正确133 下面关于防火墙说法不正确的是_。 答案: AA 防火墙可以防止所有病毒通过网络传播 B 防火墙可以由代理服务器实现C 所有进出网络的通信流都应该通过防火墙 D 防火墙可以过滤所有的外网访问134 认证使用的技术不包括_。 答案: CA 消息认证B 身份认证C 水印技术 D 数字签名135 下面不属于计算机信息安全的是_。 答案: BA 安全法规 B 安全环境 C 安全技术 D 安全管理136 下面不属于访问控制技术的是_。 答案: BA 强制访问控制B 自主访问控制C 自由访问控制D 基于角色的访问控制137
33、 下面不正确的说法是_。 答案: AA 阳光直射计算机会影响计算机的正常操作B 带电安装内存条可能导致计算机某些部件的损坏C 灰尘可能导致计算机线路短路D 可以利用电子邮件进行病毒传播138 计算机病毒属于_。 答案: CA 硬件故障B 错误的计算机操作C 人为编制的恶意破坏程序D 应用程序139 计算机病毒的传播的介质不可能是_。 答案: CA 硬盘B U 盘C CPUD 网络140 计算机病毒不可能隐藏在_。 答案: AA 传输介质中B 电子邮件中C 光盘中D 网页中141 下面关于计算机病毒说法正确的是_。 答案: DA 每种计算机病毒都有唯一的标志B 只要清除了这种病毒,就不会再染这种
34、病毒C 杀毒软件可以预测某种新病毒的出现D 没有能发现并清除所有病毒的防病毒软件142 操作系统中系统还原功能是_。 答案: AA 附件中的一个应用程序B Word 中的一个组件C 管理数据库系统的一个应用程序D 操作系统启动时自动执行的一个系统程序143 关于系统还原,正确的说法是_。 答案: BA 系统还原相当于重装系统B 系统还原肯定会重新启动计算机C 系统还原的还原点是系统早已设置好的D 系统还原后,所有原来可以执行的程序,肯定还可以执行144 关于系统还原,错误的说法是_。 答案: DA 系统还原不等于重装系统B 系统还原肯定会重新启动计算机C 系统还原的还原点可以自行设定D 系统还
35、原后,所有原来可以执行的程序,肯定还可以执行145 关于系统还原,正确的说法是_。 答案: DA 系统还原不能代替卸载程序的过程B 系统还原后,“我的文档“中的文件会清空C 系统还原的还原点必须在还原以前由用户设定D 系统还原后,可能有些驱动程序无法运行146 下面关于“系统更新“说法正确的是_。 答案: DA 系统更新后,计算机就可以免受计算机病毒的攻击B 系统更新等于安装了最新版本的操作系统C 系统更新是要付费的,否则是一种盗版行为D 其所以要系统更新,是因为操作系统有不完善的地方147 在自动更新的对话框中的选择项不包括_。 答案: BA 自动B 取消自动更新C 下载更新,但是由我来决定
36、什么时候安装D 有可用下载时通知我,但是不要自动下载或安装更新148 系统更新来自于_。 答案: AA Windows Update 网站B 搜狐网站C 任意其它网站D 局域网的 DNS 服务器149 天网防火墙(个人版)是专门为_。 答案: AA 个人计算机访问 Internet 的安全而设计的应用系统B 个人计算机访问 Intranet 的安全而设计的应用系统C 个人计算机访问局域网的安全而设计的应用系统D 个人计算机访问个人计算机的安全而设计的应用系统150 根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_。 答案: CA 包过滤防火墙B 应用型防火墙C 路由器防火墙D 子网屏蔽防火
37、墙151 黑客是指_。 答案: AA 未经授权而对计算机系统访问的人B 专门对他人发送垃圾邮件的人C 专门在网上搜集别人隐私的人D 在网上行侠仗义的人152 计算机病毒最主要的特征是_。 答案: BA 破坏性和寄生性B 传染性和破坏性C 隐蔽性和传染性D 破坏性和周期性153 网络上病毒传播的主要方式不包括_。 答案: BA 电子邮件B 数据库C 文件传输D 网页154 按链接方式对计算机病毒分类,最多的一类是_。 答案: DA 源码型病毒B 入侵型病毒C 操作系统型病毒D 外壳型病毒155 下面可能使得计算机无法启动的计算机病毒是_。 答案: CA 源码型病毒B 入侵型病毒C 操作系统型病毒
38、D 外壳型病毒156 专门感染可执行文件的病毒是_。 答案: BA 源码型病毒B 文件型病毒C 外壳型病毒D 入侵型病毒157 良型病毒是指_。 答案: DA 很容易清除的病毒B 没有传染性的病毒C 破坏性不大的病毒D 那些只为表现自己,并不破坏系统和数据的病毒158 下面不能防止主动攻击的计算机安全技术是_。 答案: CA 防火墙技术B 身份认证技术C 屏蔽所有的可能产生信息泄露的设备D 防病毒技术159 认证技术不包括_。 答案: DA 数字签名B 消息认证C 身份认证D 防火墙技术160 下面能既能实现数据保密性也能实现数据完整性的技术手段是_。 答案:BA 防火墙技术B 加密技术C 访
39、问控制技术D 防病毒技术161 下面并不能有效预防病毒的方法是_。 答案: BA 尽量不使用来路不明的 U 盘B 使用别人的 U 盘时,先将该 U 盘设置为只读C 使用别人的 U 盘时,先将该 U 盘用防病毒软件杀毒D 别人要拷贝自己的 U 盘上的东西时,先将自己的 U 盘设置为只读162 数据备份保护信息系统的安全属性是_。 答案: DA 可审性B 完整性C 保密性D 可用性163 下面实现不可抵赖性的技术手段是_。 答案: CA 防信息泄露技术B 防病毒技术C 数字签名技术D 防火墙技术164 下面属于被动攻击的技术手段是_。 答案: AA 搭线窃听B 重发消息C 插入伪消息D 拒绝服务1
40、65 下面属于被动攻击的技术手段是_。 答案: CA 病毒攻击B 重发消息C 密码破译D 拒绝服务166 网络安全的基本目标不包括_。 答案: CA 实现信息的保密性B 实现信息的完整性C 实现信息的正确性D 实现信息的可用性167 下面属于主动攻击的技术手段是_。 答案: DA 嗅探B 信息收集C 密码破译D 信息篡改168 密码技术不是用来_。 答案: CA 实现信息的保密性B 实现信息的完整性C 实现信息的可控性D 实现信息的可用性169 下面最难防范的网络攻击是_。 答案: DA 计算机病毒B 假冒C 否认(抵赖)D 窃听170 计算机杀毒时的注意事项不包括_。 答案: CA 杀毒前应
41、对重要数据备份B 杀毒后应及时打补丁C 杀毒后应及时重装系统D 要及时更新杀毒软件的病毒库171 杀毒软件不可能杀掉的病毒是_。 答案: AA 光盘上的病毒B 硬盘上的病毒C 软盘上的病毒D U 盘上的病毒172 如果信息在传输过程中被篡改,则破坏了信息的_。 答案: BA 可审性B 完整性C 保密性D 可用性173 如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_。 答案: AA 不可抵赖性B 完整性C 保密性D 可用性174 向某个网站发送大量垃圾邮件,则破坏了信息的_。 答案: DA 不可抵赖性B 完整性C 保密性D 可用性175 一个未经授权的用户访问了某种信息,则破坏了信
42、息的_。 答案: CA 不可抵赖性B 完整性C 可控性D 可用性176 认证的目的不包括_。 答案: CA 发送者是真的B 接受者是真的C 消息内容是真的D 消息内容是完整的177 有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_。 答案: BA 病毒的隐蔽性B 病毒的衍生性C 病毒的潜伏性D 病毒的破坏性178 下面不可能感染计算机病毒的做法是_。 答案: CA 拷贝别人 U 盘上的一个文件B 把自己的一个文件拷贝给别人C 把有毒的 U 盘插入到未开机的计算机D 打开了一个陌生人的邮件179 下面关于计算机病毒说法错误的是_。 答案: BA 病毒可以
43、直接或间接执行B 通过杀毒软件可以找到病毒的文件名C 病毒属于主动攻击D 计算机病毒的攻击有激发条件180 关于计算机病毒说法错误的是_。 答案: DA 病毒可以直接或间接执行B 病毒没有文件名C 病毒属于主动攻击D 病毒会马上在所感染的计算机上发作181 下面关于系统还原的说法正确的是_。 答案: CA 系统还原等于重新安装新的系统B 系统还原可以清除某些病毒C 系统还原点可以自动生成D 系统还原点必须事先设定182 下面关于系统还原的说法错误的是_。 答案: DA 系统还原不是重新安装新的系统B 系统还原无法清除病毒C 系统还原点可以自动生成也可以由用户设定D 系统还原点必须事先设定183 下面关于系统还原的说法错