D:不使用没有写保护的软盘 答案:A
34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。 A:丢弃不用 B:删除所有文件 C:进行格式化
D:用酒精擦洗磁盘表面 答案:C
35、可审性服务的主要手段是______。 A:加密技术 B:身份认证技术 C:控制技术 D:跟踪技术 答案:B
36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。 A:激发性 B:传播性 C:衍生性 D:隐蔽性 答案:C
37、面对产生计算机病毒的原因,不正确的说法是_______。 A:操作系统设计中的漏洞
B:有人输入了错误的命令,而导致系统被破坏 C:为了破坏别人的系统,有意编写的破坏程序 D:数据库中由于原始数据的错误而导致的破坏程序 答案:C
38、下列选项中,属于计算机病毒特征的是______。 A:并发性 B:周期性 C:衍生性 D:免疫性 答案:C
39、下面不符合网络道德规范的行为是______。 A:下载网上的驱动程序 B:不付费看NBA篮球赛
C:不付费使用试用版的软件
D:把好朋友和其女友亲吻的照片发布在网上 答案:D
40、下面说法错误的是______。
6
A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞
C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的 答案:C
41、下列情况中,破坏了数据的完整性的攻击是_______。 A:假冒他人地址发送数据 B:不承认做过信息的递交行为 C:数据在传输中途被篡改 D:数据在传输中途被破译 答案:C
42、下面不可能有效的预防计算机病毒的方法是______。 A:不要将你的U盘和有病毒的U盘放在同一个盒子里
B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝 C:将染有病毒的文件删除 D:将有病毒的U盘格式化 答案:A
43、下面能有效的预防计算机病毒的方法是______。 A:尽可能的多作磁盘碎片整理 B:尽可能的多作磁盘清理
C:对有怀疑的邮件,先杀毒,再打开 D:把重要文件压缩存放 答案:C
44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。A:杀毒完成后,通常要及时给系统打上补丁 B:对不明的邮件杀毒以后再打开
C:杀毒前先断开网络,以免造成更大的破坏 D:把用户的U盘封写 答案:D
45、验证接收者的身份是真实的,这称为______。 A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别 答案:A
46、认证技术不包括______。 A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术
7
答案:D
47、下列不是计算机病毒的特征的是______。 A:破坏性和潜伏性 B:传染性和隐蔽性 C:寄生性 D:保密性 答案:D
48、关于加密技术,下面说法错误的是______。 A:消息以明文发送 B:消息以密码发送 C:接收以密码接收
D:密码经解密还原成明文 答案:A
49、下面不能防止主动攻击的技术是______。 A:屏蔽所有可能产生信息泄露的I\\O设备 B:防病毒技术 C:认证技术 D:数据加密技术 答案:A
50、访问控制技术主要的目的是______。 A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址 C:控制访问者访问系统的时刻
D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限 答案:D
51、访问控制技术的主要手段是______。
A:口令、授权核查、登录控制、日志和审计等 B:用户识别代码、登录控制、口令、身份认证等 C:授权核查、登录控制、日志和审计和指纹识别等 D:登录控制、日志和审计、口令和访问时刻登记等 答案:A
52、关于防火墙技术,说法错误的是______。 A:一般进出网络的信息都必要经过防火墙
B:防火墙不可能防住内部人员对自己内部网络的攻击
C:一般穿过防火墙的通信流都必须有安全策略的确认与授权 D:木马、蠕虫病毒无法穿过防火墙 答案:D
53、计算机安全的属性不包括______。 A:保密性
8
B:完整性
C:不可抵赖性和可用性 D:合理性和可审性 答案:D
54、计算机安全不包括_______。 A:实体安全
B:操作员的身体安全 C:系统安全 D:信息安全 答案:B
55、访问控制根据应用环境不同,可分为三种,它不包括________。A:网页访问控制
B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制 答案:A
56、以下符合网络行为规范的是________。 A:给别人发送大量垃圾邮件 B:破译别人的密码
C:未经许可使用别人的计算机资源 D:不缴费而升级防病毒软件的版本 答案:D
57、下面计算机安全不包括_______。 A:要防止计算机房发生火灾
B:要防止计算机信息在传输过程中被泄密 C:要防止计算机运行过程中散发出的有害气体 D:要防止病毒攻击造成系统瘫痪 答案:C
58、在加密技术中,把密文转换成明文的过程称为______。 A:明文 B:密文 C:加密 D:解密 答案:D
59、计算机安全中的系统安全主要是指_______。 A:计算机操作系统的安全 B:计算机数据库系统的安全 C:计算机应用系统的安全 D:计算机硬件系统的安全 答案:A
9
60、计算机安全中的信息安全主要是指_______。 A:软件安全和数据安全
B:系统管理员个人的信息安全 C:操作员个人的信息安全 D:Word文档的信息安全 答案:A
61、为实现数据的完整性和保密性,主要的技术支持手段是_____。 A:访问控制技术 B:防病毒技术 C:防火墙技术 D:认证技术 答案:A
62、下列不属于计算机病毒特征的是______。 A:可执行性 B:寄生性 C:传染性 D:可预知性 答案:D
63、我国目前较为流行的杀毒软件不包括______。 A:瑞星 B:KV3000 C:天网防火墙 D:金山毒霸 答案:C
64、以下不属于计算机病毒特征的是______。 A:传染性 B:衍生性 C:欺骗性 D:不安全性 答案:D
65、从攻击类型上看,下边不属于主动攻击的方式是______。 A:更改报文流 B:拒绝报文服务 C:伪造连接初始化 D:窃听信息 答案:D
66、把明文变成为密文的过程,称为______。 A:加密 B:解密 C:压缩
10
百度搜索“77cn”或“免费范文网”即可找到本站免费阅读全部范文。收藏本站方便下次阅读,免费范文网,提供经典小说综合文库计算机安全知识(2)在线全文阅读。
相关推荐: