一、單選題:
1、下面並不能有效預防病毒的方法是_______。
A.儘量不使用來路不明的U盤
B.使用別人的U盤時,先將該U盤設置為只讀
C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
答案:B
2、計算機病毒是指能夠侵入計算機系統,並在計算機系統潛伏、轉播、破壞系統正常工作的一種具有繁殖能力的______。
A.指令
B.設備
C.程序或可執行的代碼段
D.文件
答案:C
3、為了保證授權的用户對其擁有的資源有合法的使用權利,信息安全採用的主要技術是______。
A.密碼技術
B.身份認證
C.訪問控制
D.數據的完整性和不可否認
答案:C
4、下列不屬於計算機安全的技術是______。
A.密碼技術
B.防火牆技術
C.認證技術
D.物聯網技術
答案:D
5、認證技術不包括______。
A.權力認證
B.數字簽名
C.身份認證
D.消息認證
答案:A
6、下面實現不可抵賴性的技術手段是______。
A.訪問控制技術
B.防病毒技術
C.數字簽名技術
D.防火牆技術
答案:C
7、下面無法預防計算機病毒的做法是______。
A.定期運行360安全衞士
B.經常升級防病毒軟件
C.給計算機加上口令
D.不要輕易打開陌生人的郵件
答案:C
8、最常用的身份認證技術是______。
A.口令或個人識別碼
B.指紋認證
C.人臉圖像識別
D.數字簽名技術
答案:A
9、認證技術不包括______。
A.數字簽名
B.消息認證
C.身份認證
D.軟件質量認證技術
答案:D
10、消息認證的內容不包括______。
A.消息發送的時間
B.消息內容是否受到偶然或有意的篡改
C.消息內容的合法性
D.消息的序列號
答案:C
11、計算機安全的屬性不包括______。
A.信息的可靠性
B.信息的完整性
C.信息的可審性
D.信息語義的正確性
答案:D
12、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:D
13、下面關於系統更新説法正確的是______。
A.其所以系統需要更新是因為操作系統存在着漏洞
B.系統更新後,可以不再受病毒的攻擊
C.即使計算機無法上網,系統更新也會自動進行
D.所有的更新應及時下載安裝,否則系統會很快崩潰
答案:A
14、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。
A.截獲數據包
B.數據偷聽
C.數據流分析
D.身份假冒
答案:D
15、目前,影響計算機安全的最主要因素是______。
A.計算機病毒
B.網絡攻擊
C.操作系統的缺陷
D.用户操作不當
答案:B
16、下面最難防範的網絡攻擊是______。
A.修改數據
B.計算機病毒
C.假冒
D.偷聽
答案:D
17、下面,不符合網絡道德的作法是______。
A.給不認識的人發電子郵件
B.利用博客發佈廣告
C.利用博客轉發未經核實的攻擊他人的文章
D.利用博客發表對某件事情的看法。
答案:C
18、使用大量垃圾信息,佔用帶寬(拒絕服務)的攻擊破壞的是______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:C
19、下面關於防火牆説法正確的是______。
A.防火牆可以不要專門的硬件支持來實現
B.防火牆可以有效地防止機房的火災發生
C.所有的防火牆都能準確地檢測出攻擊來自那台計算機
D.防火牆的主要技術支撐是加密技術
答案:A
20、影響信息處理環節不安全的因素不包括______。
A.輸入的數據容易被篡改
B.由於磁盤的物理故障,導致存儲失敗
C.病毒的攻擊
D.黑客攻擊
答案:B
21、得到授權的合法用户無法得到相應的服務,它破壞了信息的_____。
A.不可抵賴性
B.完整性
C.保密性
D.可用性
答案:D
22、計算機安全屬性不包括______。
A.保密性和正確性
B.完整性和可靠性
C.可用性和可審性
D.不可抵賴性和可控性
答案:D
23、影響信息安全的因素不包括________。
A.信息處理環節存在不安全的因素
B.計算機硬件設計有缺陷
C.操作系統有漏洞
D.黑客攻擊
答案:B
24、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。
A.刪除別人正在傳輸的郵件
B.數據偷聽
C.數據流分析
D.截獲數據包
答案:A
25、影響系統安全的因素不包括______。
A.網頁上存在着許多惡意的熱連接
B.輸出設備容易造成信息泄露或被竊取
C.病毒的攻擊
D.操作系統有漏洞
答案:A
26、計算機系統安全評估的第一個正式標準是______。
A.美國製定的TCSEC
B.中國信息產業部制定的CISEC
D.以上全錯
答案:A
27、關於計算機中使用的軟件,敍述錯誤的是________。
A.軟件凝結着專業人員的勞動成果
B.軟件像書籍一樣,借來複製一下並不損害他人
C.未經軟件著作權人的同意複製其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
答案:B
28、下列哪個不屬於常見的信息安全問題______。
A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁
B.侵犯隱私或盜取機密資料
C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務
D.在非共享打印機上打印文件
答案:D
29、以下不符合網絡道德規範的是_________。
A.向朋友介紹防止某種病毒的做法
B.向朋友提供網上下載視頻文件的做法
C.利用郵件對好友提出批評
D.出自好奇,利用網絡偷聽好友電話
答案:D
30、以下符合網絡行為規範的是________。
A.給別人發送大量垃圾郵件
B.破譯別人的密碼
C.未經許可使用別人的計算機資源
D.不繳費而升級防病毒軟件的版本
答案:D
31、下列選項中,不屬於計算機病毒特徵的是______。
A.隱蔽性
B.週期性
C.衍生性
D.傳播性
答案:B
32、所謂計算機“病毒”實質是______。
A.計算機供電不穩定造成的計算機工作不穩定
B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作
C.計算機硬件系統損壞,使計算機的電路時斷時通
D.盤片發生了黴變
答案:B
33、下面屬於主動攻擊的方式是______。
A.偷聽和假冒
B.重放和拒絕服務
C.偷聽和病毒
D.截取數據包和重放
答案:B
34、最常用的身份認證技術是______。
A.口令或個人識別碼
B.指紋認證
C.人臉圖像識別
D.數字簽名技術
答案:A
35、下面違反網絡道德規範的做法是_______。
A.向朋友提供網上下載視頻文件的做法
B.在網絡上發表有錯誤的學術論文
C.向朋友提供破解某加密文件的方法
D.向不相識人發送廣告郵件
答案:C
36、計算機病毒的傳播不可能通過________來傳播。
A.u盤
B.硬盤
C.電子郵電
答案:D
37、信源識別的目的是______。
A.驗證發送者身份的真實性
B.驗證接收者身份的真實性
C.驗證所發消息的真實性
D.驗證接受的消息的真實性
答案:A
38、下面屬於主動攻擊的技術手段是______。
A.截取數據
B.偷聽
C.拒絕服務
D.流量分析
答案:C
39、認證技術不包括______。
A.消息認證技術
B.身份認證技術
C.數字簽名技術
D.病毒識別技術
答案:D
40、通過網絡進行病毒傳播的方式不包括______。
A.文件傳輸
B.電子郵件
C.打印機
D.網頁
答案:C
41、網絡安全服務體系中,安全服務不包括______。
A.數據保密服務
B.訪問控制服務
C.語義檢查服務
D.身份認證服務
答案:C
42、計算機病毒是一種特殊的計算機程序,下面表述錯誤的是_______。
A.計算機病毒具有隱蔽性、破壞性、傳染性
B.計算機病毒具有傳染性、可執行性、破壞性
C.計算機病毒具有隱蔽性、潛伏性、衍生性
D.計算機病毒具有傳染性、免疫性、破壞性
答案:D
43、國際標準化委員會對於“計算機安全”給出的解釋中,不包含____。
A.計算機硬件系統安全
B.計算機軟件系統安全
C.計算機系統中的數據安全
D.參與系統運行時的操作員的人身安全
答案:D
44、關於系統更新錯誤的説法是______。
A.系統更新可以從控制面板中找到
B.系統更新不等於重新安裝系統
C.用户可以檢查已經安裝的更新項目
D.系統更新原則上不會再受計算機病毒的攻擊
答案:D
45、計算機病毒不會造成計算機損壞的是_______。
A.硬件
B.數據
C.外觀
D.程序
答案:C
46、在以下人為的惡意攻擊行為中,屬於主動攻擊的是________。
A.身份假冒
B.數據偷聽
C.數據流分析
D.截獲數據包
答案:A
47、入侵檢測是檢測______。
A.系統中是否存在違反安全策略的行為和遭到襲擊的跡象
B.系統中是否有硬件故障
C.系統中是否有需要升級的軟件
D.系統運行速度是否不正常
答案:A
48、下列情況中,不屬於破壞數據的可用性的攻擊是_______。
A.修改別人對某個數據文件的使用權限
B.向某個網站發送大量垃圾郵件
C.有意給別人發送帶有病毒的電子郵件
D.數據在傳輸中途被偷聽
答案:D