计算机安全—复习题单选题:1、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C2、下面最可能是病毒引起的现象是______。
A.无故读写磁盘B.电源打开后指示灯不亮C.风扇声音无故变大D.打印机电源无法打开答案:A3、下面关于“木马”的说法错误的是_______。
A.“木马”不会主动传播B.“木马”的传染速度没有病毒传播的快C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标答案:D4、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D5、计算机安全属性中的保密性是指_______。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D6、下列情况中,破坏了信息的完整性的攻击是_______。
A.木马攻击B.不承认做过信息的递交行为C.信息在传输中途被篡改D.信息在传输中途被窃听答案:C7、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B8、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A9、系统安全主要是指_______。
A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全答案:D10、下列不属于计算机病毒特性的是____。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C11、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络必须畅通C.软件必须功能完整D.数据库的数据必须可靠答案:A12、信息安全的属性不包括______。
A.保密性B.及时性C.可控性D.完整性答案:B13、从技术上讲,计算机安全不包括______。
A.实体安全B.系统安全C.信息安全D.操作员人身安全答案:D14、计算机安全属性中的保密性是指______。
A.得到授权的实体在需要时能访问资源和得到服务B.系统在规定条件下和规定时间内完成规定的功能C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D.确保信息不暴露给未经授权的实体答案:D15、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B16、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是防止机房发生火灾D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C17、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改B.因操作员疲劳维护而导致系统瘫痪C.病毒的攻击D.系统对数据处理的控制能力还不完善答案:B18、计算机安全属性中的完整性是指_______。
A.任何程序的运行绝不可中断B.Word文档必须完整C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等D.登录系统是用户提供给系统的信息必须完整答案:C19、下面,破坏可用性的网络攻击是______。
A.向网站发送大量垃圾信息,使网络超载或瘫痪B.破译别人的密码C.入侵者假冒合法用户进行通信D.窃听答案:A20、若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。
A.保密性B.完整性C.可用性D.可控性答案:B21、影响信息安全的因素不包括_______。
A.传输中的数据容易被篡改B.计算机病毒的攻击C.过多的广告信息影响了正常数据的传送D.系统对处理数据的功能还不完善答案:C22、下面符合网络道德规范的行为是______。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.经朋友同意,在网上为其发布求婚广告D.不经本人允许,将其与女友亲吻的照片发布在网上答案:C23、计算机“黑客”是指______。
A.未经允许私自闯入他人计算机系统的人B.蒙面大盗C.网络上非法交易者D.在网络上有误操作的程序员答案:A24、影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改B.数据来源不可靠C.病毒的攻击D.数据在传输过程中会被截获并被修改答案:B25、影响计算机安全的因素不包括_______。
A.操作系统有漏洞B.黑客攻击C.操作员有时会有误操作D.信息系统自身存在漏洞答案:C26、下面不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D27、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.信息通信的安全28、窃取信息,破坏信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:D29、系统安全不包含______。
A.用户账户的设置B.口令设置C.目录权限的设置D.Outlook的设置答案:D30、实体安全不包含______。
A.主机安全B.通讯线路安全C.计算机网络的硬件设备、和信息存储设备等物理介质的安全D.数据库系统安全答案:D31、计算机一旦染上病毒,就会________。
A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时就执行D.立即改写用户的某些数据答案:C32、从攻击类型上看,下边属于被动攻击的方式是______。
A.更改报文流B.拒绝报文服务C.非法连接D.窃听信息答案:D33、有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为_______。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性答案:B34、下列选项中,属于计算机病毒特征的是______。
A.并发性B.周期性D.免疫性答案:C35、关于被动攻击说法错误的是_____。
A.被动攻击往往没有特定的攻击目标B.被动攻击通常不破坏数据C.检测被动攻击的难度要强于检测主动攻击D.被动攻击无法预防答案:D36、计算机病毒不具有______。
A.传播性B.易读性C.破坏性D.寄生性答案:B37、下列情况中,不属于破坏数据完整性的攻击是_______。
A.破译别人的数据B.改变别人数据的长度信息C.给别人的数据中插入无用的信息D.删除别人数据中的某些信息答案:A38、计算机病毒中的寄生性是指_______。
A.大多数计算机病毒把自己附着在某个已存在的程序上B.大多数计算机病毒把自己附着在某个计算机部件里C.大多数计算机病毒寄生在不卫生的计算机主板上D.大多数计算机病毒寄生在不卫生的操作员身体上答案:A39、计算机病毒不具有______。
A.传播性B.可执行性C.潜伏性D.稳定性答案:D40、下面最可能是计算机病毒引起的现象是______。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大答案:C41、保护信息安全最基础、最核心的手段是______。
A.密码技术C.访问控制D.数据的完整性和不可否认答案:A42、消息认证的内容不包括______。
A.检查消息内容是否在传送过程中有丢失的部分B.检查消息内容是否在传送过程中有篡改C.检查消息内容是否客观D.检查消息内容是否在传送过程中有插入的内容答案:C43、系统还原是指______。
A.按最新的版本重装系统B.把系统格式化后重装系统C.按还原点指定时间的系统版本重装系统D.把计算机恢复到某个指定的还原点以前的状态答案:D44、入侵检测是检测______。
A.计算机系统中的若干关键点(例如注册表)中的数据是否遭到攻击B.软件系统中是否有漏洞C.系统中是否有需要升级的软件D.操作系统是否需要升级答案:A45、入侵检测系统首先要对原始数据进行采集,这些原始数据不包括____。
A.“日志文件”B.网络流量C.数据库文件中数据的变化D.系统目录和文件的异常变化答案:C46、下列情况中,破坏了数据的保密性的攻击是_______。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码答案:D47、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确的检测出攻击来自哪台计算机D.防火墙的主要技术支撑是加密技术答案:A48、下面关于“系统更新”说法正确的是_______。
A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方答案:D49、下面属于主动攻击的方式是______。
A.窃听B.假冒和拒绝服务C.窃听和病毒D.截取数据包答案:B50、入侵检测是指____。
A.检测系统关键点(如注册表)的数据是否受到攻击B.检测系统的硬件系统是否正常C.检测网络是否工作正常D.检测系统中是否存在“木马”答案:A51、下面说法正确的是_______。
A.系统更新包括安全更新B.系统更新包括文件更新C.系统更新包括硬件更新D.系统更新包括日志更新答案:A52、下面关于系统更新说法错误的是______。
A.系统更新可以在联网的情况下自动执行B.系统更新后,可以减少病毒的攻击C.系统更新是从微软网站下载的补丁包D.所有的更新应及时下载安装,否则系统会迅速崩溃答案:D53、下面最不可能是病毒引起的现象是______。
A.计算机运行的速度明显减慢B.打开原来已排版好的文件,显示的却是面目全非C.鼠标左键失效D.原来存储的是*.doc文件,打开时变成了*.dot文件答案:C54、以下不是杀毒软件的是_____。
A.瑞星B.系统磁盘清理程序C.诺顿D.卡巴斯基答案:B55、以下关于计算机病毒说法错误的是______。
A.良性病毒同样具备计算机病毒的所有特征B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.破坏力强的计算机病毒,通常病毒的代码较长答案:D56、计算机病毒的传播的介质不可能是______。
A.硬盘B.U盘C.打印机D.网络答案:C57、关于计算机病毒的叙述,不正确的是______。