最新文章专题视频专题问答1问答10问答100问答1000问答2000关键字专题1关键字专题50关键字专题500关键字专题1500TAG最新视频文章推荐1 推荐3 推荐5 推荐7 推荐9 推荐11 推荐13 推荐15 推荐17 推荐19 推荐21 推荐23 推荐25 推荐27 推荐29 推荐31 推荐33 推荐35 推荐37视频文章20视频文章30视频文章40视频文章50视频文章60 视频文章70视频文章80视频文章90视频文章100视频文章120视频文章140 视频2关键字专题关键字专题tag2tag3文章专题文章专题2文章索引1文章索引2文章索引3文章索引4文章索引5123456789101112131415文章专题3
当前位置: 首页 - 正文

计算机安全-题库

来源:动视网 责编:小OO 时间:2025-10-06 04:23:28
文档

计算机安全-题库

计算机安全维护-题库单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答
推荐度:
导读计算机安全维护-题库单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答
计算机安全维护-题库

单选题

1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A:可控性

B:完整性

C:可用性

D:可靠性

答案:C

2、为了减少计算机病毒对计算机系统的破坏,应______。

A:尽可能不运行来历不明的软件

B:尽可能用软盘启动计算机

C:把用户程序和数据写到系统盘上

D:不使用没有写保护的软盘

答案:A

3、下列操作中,不能完全清除文件型计算机病毒的是______。

A:删除感染计算机病毒的文件

B:将感染计算机病毒的文件更名

C:格式化感染计算机病毒的磁盘

D:用杀毒软件进行清除

答案:B

4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。

A:传染性和破坏性

B:破坏性欺骗性

C:欺骗性和寄生性

D:隐蔽性和潜伏性

答案:A

5、以下关于计算机病毒的叙述,不正确的是_______。

A:计算机病毒是一段程序

B:计算机病毒能够扩散

C:计算机病毒是由计算机系统运行混乱造成的

D:可以预防和消除

答案:C

6、访问控制根据应用环境不同,可分为三种,它不包括________。

A:数据库访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

7、以下关于防火墙的说法,不正确的是______。

A:防火墙是一种隔离技术

B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:C

8、以下关于防火墙的说法,正确的是______。

A:防火墙只能检查外部网络访问内网的合法性

B:只要安装了防火墙,则系统就不会受到黑客的攻击

C:防火墙的主要功能是查杀病毒

D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

答案:D

9、下列选项中不属于网络安全的问题是______。

A:拒绝服务

B:黑客恶意访问

C:计算机病毒

D:散布谣言

答案:D

10、在以下人为的恶意攻击行为中,属于主动攻击的是________。

A:身份假冒

B:数据窃听

C:流量分析

D:非法访问

答案:A

11、关于计算机中使用的软件,叙述错误的是________。

A:软件凝结着专业人员的劳动成果

B:软件像书籍一样,借来复制一下并不损害他人

C:未经软件著作权人的同意复制其软件是侵权行为

D:软件如同硬件一样,也是一种商品

答案:B

12、下面关于网络信息安全的一些叙述中,不正确的是______。

A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B:电子邮件是个人之间的通信手段,不会传染计算机病毒

C:防火墙是保障单位内部网络不受外部攻击的有效措施之一

D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

答案:B

13、下面不正确的说法是_____。

A:阳光直射计算机会影响计算机的正常操作

B:带电安装内存条可能导致计算机某些部件的损坏

C:灰尘可能导致计算机线路短路

D:Word文档中也有可能隐藏有病毒

答案:A

14、网络上病毒传播的主要方式不包括______。

A:电子邮件

B:数据库文件

C:文件传输

D:网页

答案:B

15、下面可能使得计算机无法启动的计算机病毒是_______。

A:源码型病毒

B:入侵型病毒

C:操作系统型病毒

D:外壳型病毒

答案:C

16、数据备份保护信息系统的安全属性是________。

A:可审性

B:完整性

C:保密性

D:可用性

答案:D

17、下面属于被动攻击的技术手段是______。

A:搭线窃听

B:重发消息

C:插入伪消息

D:拒绝服务

答案:A

18、天网防火墙的安全等级分为_____。

A:只有一级

B:有两级

C:分为低、中、高三级

D:分为低、中、高、扩四级

答案:D

19、天网防火墙默认的安全等级为_____。

A:低级

B:中级

C:高级

D:最高级(扩级)

答案:B

20、下面可能使计算机无法启动的病毒属于_______。

A:源码型病毒

B:操作系统型病毒

C:外壳型病毒

D:入侵型病毒

答案:B

21、在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指______。

A:通讯双方的身体安全

B:实体安全

C:系统安全

D:信息安全

答案:B

22、认证技术不包括_______。

A:消息认证

B:身份认证

C:权限认证

D:数字签名

答案:C

23、下面实现不可抵赖性的技术手段是______。

A:访问控制技术

B:防病毒技术

C:数字签名技术

D:防火墙技术

答案:C

24、访问控制不包括______。

A:网络访问控制

B:主机、操作系统访问控制

C:应用程序访问控制

D:共享打印机的访问控制

答案:D

25、下列选项中,属于计算机病毒特征的是______。

A:并发性

B:周期性

C:衍生性

D:免疫性

答案:C

26、下列选项中,不属于计算机病毒特征的是______。

A:寄生性

B:破坏性

C:传染性

D:并发性

答案:D

27、下面不符合网络道德规范的行为是______。

A:下载科技论文

B:破译别人的邮箱密码

C:不付费使用试用版的软件

D:下载打印机驱动程序

答案:B

28、下面说法错误的是______。

A:所有的操作系统都可能有漏洞

B:防火墙也有漏洞

C:正版软件不会受到病毒攻击

D:不付费使用试用版软件是合法的

答案:C

29、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据

B:把截获的信息全部或部分重发

C:数据在传输中途被篡改

D:数据在传输中途被窃听

答案:D

30、下列情况中,破坏了数据的保密性的攻击是_______。

A:假冒他人地址发送数据

B:把截获的信息全部或部分重发

C:向某网站发送大量垃圾信息

D:数据在传输中途被窃听

答案:D

31、下面说法正确的是______。

A:最新的操作系统是没有漏洞的

B:防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网

C:正版软件不用安装防火墙

D:不付费使用试用版软件是非法的

答案:B

32、计算机安全中的实体安全是指______。

A:系统操作员的人身安全

B:计算机系统中的每个软件实体能安全使用

C:操作系统本身的安全

D:物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防

答案:D

33、下面不可能有效的预防计算机病毒的方法是______。

A:不要将你的U盘和有病毒的U盘放在同一个盒子里

B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝

C:将染有病毒的文件删除

D:将有病毒的U盘格式化

答案:A

34、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改

B:输出设备容易造成信息泄露或被窃取

C:病毒的攻击

D:被处理的数据有误

答案:D

35、影响信息处理环节不安全的因素不包括______。

A:输入的数据容易被篡改

B:由于磁盘的物理故障,导致存储失败

C:病毒的攻击

D:黑客攻击

答案:B

36、计算机安全的属性不包括______。

A:保密性

B:完整性

C:可用性

D:有效性

答案:D

37、验证接收者的身份是真实的,这称为______。

A:信宿识别

B:信源识别

C:发送方识别

D:接受方识别

答案:A

38、认证技术不包括______。

A:消息认证技术

B:身份认证技术

C:水印技术

D:数字签名技术

答案:C

39、认证技术不包括______。

A:消息认证技术

B:身份认证技术

C:数字签名技术

D:病毒识别技术

答案:D

40、下面关于计算机病毒说法不正确的是______。

A:正版的软件不会受计算机病毒的攻击

B:一种防病毒软件也可能能检测出某种病毒,但却无法清除这种病毒

C:任何防病毒软件都不会查出和杀掉所有的病毒

D:杀完毒后,应及时给系统打上补丁

答案:A

41、关于加密技术,下面说法错误的是______。

A:加密的过程由发送方完成

B:解密的过程由接收方完成

C:加密算法决不可以公开

D:密钥(尤其是私钥)决不可以公开

答案:C

42、下面属于主动攻击的方式是______。

A:窃听和假冒

B:假冒和拒绝服务

C:窃听和病毒

D:截取数据包

答案:B

43、访问控制技术主要的目的是______。

A:控制访问者能否进入指定的网络

B:控制访问系统时访问者的IP地址

C:控制访问者访问系统的时刻

D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限

答案:D

44、关于防火墙技术,说法正确的是______。

A:防火墙技术都需要专门的硬件支持

B:防火墙的主要功能是预防网络病毒的攻击

C:防火墙不可能防住所有的网络攻击

D:防火墙只能预防对内网的攻击

答案:C

45、关于防火墙技术,说法错误的是______。

A:一般进出网络的信息都必要经过防火墙

B:防火墙不可能防住内部人员对自己网络的攻击

C:一般穿过防火墙的通信流都必须有安全策略的确认与授权

D:防火墙只能预防对内网的攻击

答案:D

46、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A:可靠性

B:完整性

C:可用性

D:不可抵赖性

答案:B

47、计算机安全不包括_______。

A:实体安全

B:操作员的身体安全

C:系统安全

D:信息安全

答案:B

48、下列关于计算机病毒的说法中正确的是______。

A:计算机病毒是一个程序或一段可执行代码

B:计算机病毒既然是个程序,当然有文件名

C:良性病毒对计算机的运行不仅没有坏处,还能优化计算机的性能

D:计算机病毒只攻击可执行文件,不攻击其他的文件

答案:A

49、访问控制根据应用环境不同,可分为三种,它不包括________。

A:内存访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

50、访问控制根据应用环境不同,可分为三种,它不包括________。

A:外存访问控制

B:主机、操作系统访问控制

C:网络访问控制

D:应用程序访问控制

答案:A

51、下面计算机安全不包括_______。

A:要防止计算中的信息被恶意篡改

B:要防止计算机信息辐射被恶意窃听

C:要防止病毒攻击造成系统瘫痪

D:要防止计算机辐射,造成操作员人身伤害

答案:D

52、下面加密技术并不支持______。

A:数字签名技术

B:身份认证技术

C:防病毒技术

D:秘密分存技术

答案:C

53、计算机安全中的实体安全主要是指_______。

A:计算机物理硬件实体的安全

B:操作员人身实体的安全

C:数据实体的安全

D:软件实体的安全

答案:A

54、计算机安全中的信息安全主要是指_______。

A:软件安全和数据安全

B:系统管理员个人的信息安全

C:操作员个人的信息安全

D:Word文档的信息安全

答案:A

55、为实现数据的完整性和保密性,主要的技术支持手段是_____。

A:访问控制技术

B:防病毒技术

C:防火墙技术

D:认证技术

答案:A

56、影响网络安全的因素不包括_______。

A:输入的数据容易被篡改

B:数据库管理系统的安全级别不高

C:带宽不够

D:系统对处理数据的功能还不完善

答案:C

57、影响网络安全的因素不包括_______。

A:输入的数据容易被篡改

B:网络传输不稳定

C:I\\O设备容易造成信息泄露或被窃取

D:系统对处理数据的功能还不完善

答案:B

58、影响网络安全的因素不包括_______。

A:输入的数据容易被篡改

B:计算机病毒的攻击

C:浏览黄色网站

D:系统对处理数据的功能还不完善

答案:C

59、计算机病毒的传播途径不可能是______。

A:计算机网络

B:纸质文件

C:磁盘

D:Word文档

答案:B

60、以下对计算机安全描述错误的是______。

A:可用性是指得到授权的实体在需要时能访问资源和得到服务

B:可靠性是指系统在规定条件下和规定时间内完成规定的功能

C:完整性是指信息必须表达一个完整的事件

D:保密性是指确保信息不暴露给未经授权的实体

答案:C

61、网络安全的特性不包括______。

A:保密性

B:及时性

C:可控性

D:完整性

答案:B

62、主动攻击不包括______。

A:假冒

B:重放

C:修改和拒绝服务

D:窃听

答案:D

63、从攻击类型上看,下边不属于主动攻击的方式是______。

A:更改报文流

B:拒绝报文服务

C:伪造连接初始化

D:窃听信息

答案:D

、天网防火墙的安全级别分别为______。

A:低、中、高、扩四个等级

B:低、一般、中、高四个级别

C:低、高、扩三个级别

D:低、中、高三个级别

答案:A

65、下面的叙述,正确的是______。

A:计算机软件是享有著作保护权的作品

B:模拟他人的软件功能开发自己的系统是侵权行为

C:使用朋友单机版正版软件的注册码并不违法

D:自己制作盗版软件是合法的行为

答案:A

66、以下说法正确的是______。

A:信息技术有其消极的一面,应适度控制其发展

B:网络上消极的东西太多,青少年应尽量少上网

C:网络上确有消极的东西,但不能因噎废食、盲目排斥

D:开卷有益,网络上的任何信息看总比不看要好

答案:C

67、下面,不符合网络道德的是______。

A:向别人发送电子邮件广告

B:下载网上发布的信息

C:把未知是否有病毒的U盘借给别人

D:破解别人密码,但未破坏其数据

答案:D

68、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A:尽可能少上网

B:打开电子邮件前应先用防病毒软件杀毒

C:安装还原卡

D:不要下载网络上的文档或应用软件

答案:B

69、下面不属于防病毒软件的是______。

A:KV3000

B:金山毒霸

C:网际快车

D:诺顿

答案:C

70、关于防火墙的功能,说法错误的是______。

A:所有进出网络的通讯流必须经过防火墙

B:所有进出网络的通讯流必须有安全策略的确认和授权

C:防火墙通常设置在局域网和广域网之间

D:防火墙可以代替防病毒软件

答案:D

71、关于防火墙的功能,说法错误的是______。

A:防火墙可以做到100%的拦截

B:所有进出网络的通讯流必须有安全策略的确认和授权

C:防火墙有记录日志的功能

D:所有进出网络的通讯流必须经过防火墙

答案:A

72、计算机安全的属性不包括______。

A:要保证信息传送时,别人无法理解你的信息的语义

B:要保证信息传送时,信息不被修改和破坏

C:要保证合法的用户能得到相应的服务

D:要保证信息使用的合理性

答案:D

73、下面不破坏实体安全的是______。

A:火灾

B:偷窃

C:木马

D:雷电

答案:C

74、计算机安全属性中的保密性是指_______。

A:用户的身份要保密

B:用户使用信息的时间要保密

C:用户使用IP地址要保密

D:确保信息不暴露给未经授权的实体

答案:D

75、计算机病毒中的寄生性是指_______。

A:大多数计算机病毒把自己附着在某个已存在的程序上

B:大多数计算机病毒把自己附着在某个计算机部件里

C:大多数计算机病毒寄生在不卫生的计算机主板上

D:大多数计算机病毒寄生在不卫生的操作员身体上

答案:A

76、对于计算机病毒的潜伏性,正确的说法是_______。

A:计算机病毒传染给某台计算机后,通常并不是立即产生攻击

B:计算机病毒一旦潜伏成功后,立即产生攻击

C:计算机病毒的潜伏性,是指病毒要潜伏在ROMBIOS中

D:计算机病毒一旦潜伏后,就永远无法发现

答案:A

77、关于操作系统型病毒说法错误的是______。

A:操作系统设计中的错误

B:这种病毒运行后会替代操作系统中的某个模块

C:这种病毒破坏的目标通常是操作系统

D:这种病毒有时会使系统无法启动

答案:A

78、目前,还无法使计算机病毒传播的途径是______。

A:网络

B:无线通讯

C:固定或移动的存储器

D:ROMBIOS

答案:D

79、下面,关于计算机安全属性说法不正确的是______。

A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性

B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性

C:计算机的安全属性包括:可靠性、完整性、保密性、及时性

D:计算机的安全属性包括:保密性、完整性、可用性、可靠性

答案:C

80、影响网络安全的因素不包括_______。

A:操作系统有漏洞

B:黑客攻击

C:偶发性的停电

D:信息系统自身存在漏洞

答案:C

81、下面,关于天网防火墙的实现方法,说法正确的是______。

A:它是由路由器实现的

B:它是由代理服务器实现的

C:纯软件实现的

D:专用的硬件设备和相应的软件实现的

答案:C

82、下面叙述错误的是______。

A:至今没有能查、杀所有计算机病毒的软件

B:计算机病毒是一段可执行的程序

C:计算机病毒是一种病菌,所以可以传染给操作员

D:计算机病毒并非传染给其它计算机后,就马上发作,进行破坏

答案:C

文档

计算机安全-题库

计算机安全维护-题库单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答
推荐度:
  • 热门焦点

最新推荐

猜你喜欢

热门推荐

专题
Top