还剩7页未读,继续阅读
文本内容:
计算机病毒基础知识单项选择题
1.下面说法正确的是(C)A.信息的泄漏只在信息的传输过程中发生B.信息的泄漏只在信息的存储过程中发生C.信息的泄漏在信息的传输和存储过程中都会发送D.信息的泄漏在信息的传输和存储过程中都不会发送
2.计算机安全在网络环境中,并不能提供安全保护的是(D)A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性
3.下列不属于可用性服务的技术是(B)A.备份B.身份鉴别C.在线恢复D.灾难恢复
4.信息安全并不涉及的领域是(D)B.法律制度A.计算机技术和网络技术D.人身安全C.公共道德
5.计算机病毒是(A)B.使用计算机时容易感染的一种疾病A.一种有破坏性的程序D.计算机软件系统故障C.一种计算机硬件系统故障
6.信息安全属性不包括(D)C.可审性D.透明性A.保密性B.可靠性
7.在以下人为的恶意攻击行为中,属于主动攻击的是(A)A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包
8.被动攻击其所以难以被发现,是因为(D)A.它一旦盗窃成功,马上自行消失
9.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流10下面最难防范的网络攻击是(D)A.计算机病毒B.假冒C.修改数据D.窃听
11.计算机病毒平时潜伏在(B)A.内存B.外存C.CPU D.I/O设备
12.下面关于计算机病毒说法正确的是(A)A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
13.下面关于计算机病毒产生的原因,说法正确的是(B)A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误
13.下面,说法错误的是(B)A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行
14.密码技术主要是用来(D)A.实现信息的可用性B.实现信息的完整性C.实现信息的可控性D.实现信息的保密性
15.下列情况中,破坏了数据的完整性的攻击是(D)A.木马攻击B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改
16.下面属于被动攻击的手段是(C)A.假冒B.修改信息C.流量分析D.拒绝服务
17.下面关于防火墙说法错误的是(A)A.防火墙可以防止病毒通过网络传播B.防火墙可以由路由器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤外网的访问
18.认证技术包括(A)A.消息认证和身份认证B.身份认证和DNA认证C.压缩技术和身份认证D.数字签名和IP地址认证
19.下面关于计算机病毒说法错误的是(B)A.新买的计算机也会受到计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何计算机病毒都有标识码
20.下面,不属于计算机安全要解决的问题是(B)A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度
21.根据访问控制实现方法不同,下面,不属于访问控制技术的是(C)A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
22.下面,错误的说法是(A)A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播
23.计算机安全属性不包括(D)A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须客观准确
24.下列情况中,破坏了数据的完整性的攻击是(C)A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
25.下列操作,可能使得计算机感染病毒的操作是(D)A.强行拔掉U盘B.删除文件C.强行关闭计算机D.拷贝他人U盘上的游戏
26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的(C)A.保密性B.完整性C,可用性D.可靠性
27.下列情况中,破坏了数据的保密性的攻击是(D)A.假冒他人发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它(D)A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性
29.计算机病毒通常要破坏系统中的某些文件或数据,它(A)A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性
30.计算机安全中的实体安全主要是指(A)A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全
31.对计算机病毒,叙述正确的是(A)A.有些病毒可能破坏硬件系统B.有些病毒无破坏性C.都破坏操作系统D.不破坏数据,只破坏程序
32.计算机病毒最主要的特征是(A)A.传染性和破坏性B.破坏性和突发性C.欺骗性和偶发性D.变异性和周期性
33.计算机染上病毒后,不可能出现的现象是(D)A.系统出现异常启动或经常“死机”B.程序或数据无故丢失C.磁盘空间变小D.电源风扇的声音突然变大
34.计算机病毒是指在计算机磁盘上进行自我复制的(A)A.一段程序B.一条命令C.一个标记D.一个文件
35.下面关于计算机病毒说法正确的是(A)A.正版的操作系统也会受计算机病毒的攻击B.网络病毒传播的唯一方式是通过发送邮件来传播C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
36.下面关于计算机病毒的特征,说法错误的是(B)A.计算机病毒可以直接或间接执行B.通过计算机杀毒软件可以找到计算机病毒的文件名C.计算机病毒可以利用操作系统的漏洞隐藏自己D.计算机病毒的攻击有激发条件
37.下列关于防火墙的说法错误的是(C)A.防火墙即可以预防外部的非法访问,也可以预防内网对外网的非法访问B.防火墙对大多数病毒无预防能力C.防火墙可以抵抗最新的未设置策略的攻击D.防火墙可以阻断攻击,但不能消灭攻击源
38.针对计算机病毒,以下说法正确的是(B)A.所谓良性病毒是指虽叫做计算机病毒,但实际对计算机的运行无任何影响B.任何计算机病毒都有清除的办法C.计算机病毒具有周期性D.计算机病毒的特征码是不会变化的
39.360安全卫士可以有效保护各种系统账户安全的是(B)A.清理垃圾B.木马查杀C.系统修复D.系统升级
40.下面不属于网络安全服务的是(D)A.入侵检测技术B.防火墙技术C.身份认证技术D.语义完整性技术
41.下面不属于网络安全服务的是(D)A.访问控制技术B.数据加密技术C.身份认证技术D.数据统一性技术
42.下面,说法正确的是(A)A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准
43.访问控制中的“授权”是用来(A)A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限
44.下面关于认证技术说法正确的是(C)A.认证技术可以识别所访问的IP地址是否合法B.DNA认证是目前计算机身份认证方式中最常用的认证方式C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式D.信息认证必须有专门的硬件支持才可以实现
45.计算机安全属性中的保密性是指(D)A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体
46.针对计算机病毒的传染性,正确的说法是(A)A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机
47.计算机安全属性中的可用性是指(A)A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠
48.下面,关于计算机安全属性说法不正确的是(C)A.计算机的安全属性包括保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括可靠性、完整性、保密性、正确性等D.计算机的安全属性包括保密性、完整性、可用性、可靠性等
49.下列服务中,不属于可用性服务的是(D)A.备份B.防病毒技术C.灾难恢复D.加密技术
50.下面无法预防计算机病毒的做法是(C)A.经常运行防病毒软件B.经常升级防病毒软件C.经常改变计算机的口令D.不要轻易打开陌生人的邮件
51.系统安全主要是指(D)A.应用系统安全B.硬件系统安全C.数据库系统安全D.操作系统安全
52.计算机安全的属性并不包括(D)A.要保证信息传送时,非授权放无法理解所发送信息的语义B.要保证信息传送时,信息不被篡改和破坏C.要保证合法的用户能得到相应的服务D.要保证信息使用的合理性
53.信息认证技术不包括验证(C)A.消息发送的时间B.发送的消息序号C.消息传送中是否被窃听D.信息传送中是否被修改
54.关于防火墙的功能,说法错误的是(D)A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙可以代替防病毒软件
55.360安全卫士的功能不包括(B)A.电脑体验B.图形、图像处理C.木马查杀D.系统修复
56.下面,针对360安全卫士软件,说法错误的是(C)A.360安全卫士可以检测出系统是否有漏洞B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序C.360安全卫士可以自动进行碎片整理D.360安全卫士可以通过“清理插件”来提高计算机的运行速度
57.拥有查杀木马、清理插件、修复漏洞、电脑体验等多种功能,并独创了“木马防火墙”功能的软件是(C)A.Office软件B.微软浏览器C.360安全卫士D.迅雷
58.下面,不属于360安全卫士的重要功能的是(B)A.电脑体验B.文字处理C.木马查杀D.清理插件
59.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为(B)A.系统垃圾B.系统漏洞C.系统插件D.木马病毒
60.下面对计算机“日志”文件,说法错误的是(C)A.日志文件通常不是.TXT类型的文件B.日常文件是由系统管理的C.用户可以任意修改日志文件D.系统通常对日志文件有特殊的保护措施统、CD-R光存储系统、CD-RW.DVD光存储系统和光盘库系统
61.计算机病毒主要破坏信息的(D)A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性
62.下面关于计算机病毒描述错误的是CoA.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性
63.下面不属于计算机安全的基本属性是DoA.保密性B.可用性C.完整性D.正确性
64.下列不属于计算机病毒特性的是CoA.传染性B.潜伏性C.可预见性D.破坏性
65.关于预防计算机病毒说法正确的是CoA.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒
66.下面关于系统更新的说法,正确的是CoA.系统更新之后,系统就不会再出现漏洞B.系统更新包的下载需要付费C.系统更新的存在,是因为系统存在漏洞D.所有更新应及时下载,否则会立即被病毒感染
67.下列关于系统还原的说法,正确的是CoA.系统还原后,用户数据大部分都会丢失B.系统还原可以消除系统漏洞问题C.还原点可以由系统自动生成,也可以由用户手动设置D.系统还原的本质就是重装系统
68.下面不能有效预防病毒的方法是BoA.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性
69.下面能有效预防计算机病毒的方法是BoA.尽可能地多作磁盘碎片整理B.及时升级防病毒软件C.尽可能地多作磁盘清理D.把重要的文件压缩存放
70.以下关于防火墙的说法,错误的是CoA.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
71.信息安全的属性不包括(D)oA.保密性B.可用性C.可控性D.合理性
72.在以下人为的恶意攻击行为中,属于主动攻击的是(A)oA.修改数据B.数据窃听C.数据流分析D.截获数据包
73.拒绝服务破坏信息的(B)A.可靠性B.可用性C.完整性D.保密性
74.下面最难防范的网络攻击是(D)A.计算机病毒B.假冒C.修改数据D.窃听
75.下面关于防火墙说法正确的是(A)A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机D.防火墙的主要技术支撑是加密技术
76.下面不属于访问控制策略的是(C)A.加口令B.设置访问权限C.给数据加密D.角色认证
77.保障信息安全最基本、最核心的技术是(A)A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术
78.访问控制不包括(D)A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.邮件服务访问控制
79.以下符合网络道德规范的是(D)A.破解别人密码,但未破坏其数据B.通过网络向别人的计算机传播病毒C.利用互联网进行“人肉搜索”D.在自己的计算机上演示病毒,以观察其执行过程
80.下面关于“木马”的说法错误的是(D)A.“木马”不会主动传播B.“木马”通常没有既定的攻击目标C.“木马”更多的目的是“偷窃”D.“木马”有特定的图标。