全国计算机统考押题——计算机安全
计算机安全考试题及答案

计算机安全考试题及答案随着计算机技术的快速发展,网络安全问题日益突出。
为了保障网络信息的安全性,计算机安全考试变得越来越重要。
下面是一些常见的计算机安全考试题及答案,希望能为你提供帮助。
1. 什么是计算机安全?计算机安全是指保护计算机及其网络系统免受未经授权的访问、损坏、偷窃、破坏或干扰,并确保计算机系统及其服务不间断地正常工作的过程。
2. 请简要介绍一下计算机病毒。
计算机病毒是指一种能够在计算机系统中自我复制并传播的恶意软件。
它们可以破坏、删除或篡改计算机数据,甚至使整个计算机系统瘫痪。
3. 列举一些常见的网络安全威胁。
- 病毒和恶意软件- 网络钓鱼- 黑客攻击- 勒索软件- 数据泄露4. 什么是强密码?如何创建强密码?强密码是指由足够长度的字母、数字和特殊字符组成的密码。
要创建强密码,你可以考虑以下几点:- 使用大写字母、小写字母、数字和特殊字符的组合- 避免使用与个人信息有关的密码- 不要使用常见的单词或短语5. 什么是多因素认证?为什么它是一种有效的安全措施?多因素认证是一种通过使用多个身份验证要素来确认用户身份的方法,如密码、指纹、手机验证等。
它是一种有效的安全措施,因为即使攻击者获得了某一个因素,仍然需要其他因素才能成功通过认证,从而提供更高的安全性。
6. 什么是防火墙?它如何保护计算机系统安全?防火墙是一种用于保护计算机网络安全的网络安全设备。
它可以监控和控制网络流量,根据事先设定的规则来允许或阻止流量通过。
防火墙可以帮助阻止未经授权的访问和恶意攻击。
7. 请简要介绍一下数据加密。
数据加密是指使用密码将数据转化为一种不可读的形式,以保护数据的机密性。
只有掌握解密密钥的人才能解析数据。
常见的数据加密算法包括对称加密和非对称加密。
8. 什么是漏洞扫描?它有什么作用?漏洞扫描是指通过扫描目标系统的安全漏洞来识别系统中存在的潜在风险。
它可以帮助系统管理员及时发现并修补漏洞,提高系统的安全性。
计算机安全答题集

计算机安全答题集一、密码学基础1. 什么是对称加密算法?对称加密算法是一种加密技术,使用同一个密钥进行加密和解密。
发送者使用密钥对明文进行加密,接收者使用相同的密钥对密文进行解密。
2. 什么是公钥加密算法?公钥加密算法使用两个密钥,一个用于加密(公钥),一个用于解密(私钥)。
发送者使用接收者的公钥对明文进行加密,只有接收者拥有私钥能够解密密文。
3. 请简要介绍一下RSA算法。
RSA算法是一种非对称加密算法,基于大数分解的困难性问题。
它使用一个公钥和一个私钥进行加密和解密,广泛应用于数字签名、密钥交换等领域。
4. 什么是消息摘要算法?消息摘要算法是将任意长度的数据转换为固定长度摘要的算法。
常见的消息摘要算法包括MD5、SHA-1、SHA-256等,用于验证数据的完整性和一致性。
二、网络安全1. 什么是DDoS攻击?DDoS攻击(分布式拒绝服务攻击)是通过利用多个计算机作为攻击源,将大量的请求发送到目标服务器,以对其造成资源耗尽,无法提供正常服务。
2. 请简要介绍一下防火墙。
防火墙是一种网络安全设备,用于监控和控制进出网络的流量。
它可以根据预设规则过滤和阻止某些网络流量,以保护网络免受潜在的攻击和威胁。
3. 什么是VPN?它如何保证通信的安全性?VPN(虚拟私人网络)是通过公共网络(如互联网)建立的加密通道,用于在不安全的网络上进行安全的通信。
VPN通过使用加密协议和身份验证来保证通信的安全性。
4. 什么是SQL注入攻击?SQL注入攻击是一种利用网站漏洞,通过在用户输入中插入恶意的SQL代码,以欺骗数据库执行非授权的操作的攻击方式。
它可以导致数据泄露、数据篡改等安全问题。
三、操作系统安全1. 什么是操作系统的漏洞?操作系统的漏洞是指由于设计、编程或配置错误而在操作系统中存在的安全弱点。
攻击者可以利用这些漏洞来执行恶意代码、获取权限或篡改系统的行为。
2. 请简要介绍一下访问控制技术。
访问控制技术用于管理和控制操作系统资源的访问权限。
2021-2022学年河南省平顶山市全国计算机等级考试网络安全素质教育预测试题(含答案)

2021-2022学年河南省平顶山市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________ 班级:________ 姓名:________ 考号:________一、单选题(10题)1.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘2.以下选项,不利于提高Nero Experss软件刻录成功率的是()。
A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序3.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码4.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全5.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听6.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区7.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格8.下列哪个算法属于非对称算法()。
A.SSF33B.DESC.SM3D.M29.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
A.瑞典B.美国C.欧共体D.新加坡10.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区二、多选题(10题)11.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂12.以下内容,()是形成反病毒产品地缘性的主要原因。
A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具13.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。
全国计算机统考押题_计算机安全

单选题1、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。
A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。
2023年自考专业计算机网络计算机网络安全预测试卷1

自考专业(计算机网络)计算机网络安全预测试卷1一、单项选择题1、关于计算机病毒的描述错误的是 ( )A.计算机病毒是一组程序B.具有传染性C.可以自我复制D.可以篡改计算机系统设置,但不影响使用2、下列中断中优先权最低的是 ( )A.除法错B.不行屏蔽中断C.可屏蔽中断D.单步中断3、下面关于模拟攻击技术的说法,不正确的一项是 ( ) A.模拟攻击是最直接的漏洞探测技术B.模拟攻击的探测结果精确率是最高的C.模拟攻击行犯难以做到面面俱到D.模拟攻击过程对目标系统不会有任何负面影响4、在计算机病毒检测手段中,下面关于校验和法的表述,错误的是 ( )A.即可发觉已知病毒,又可发觉未知病毒B.不能识别病毒名称C.可能造成误报警D.可以应付隐藏性病毒5、在计算机病毒检测手段中,下面关于特征代码法的表述,错误的是 ( )A.速度慢B.误报警率高C.不能检查多形性病毒D.不能应付隐藏性病毒6、下列说法中,符合漏洞威逼等级5的说法是 ( )A.低影响度,低严峻度B.高影响度,高严峻度C.低影响度,中等严峻度;中等影响度,低严峻度D.中等影响度,高严峻度;高影响度,中等严峻度7、文件型病毒是指特地感染系统中的可执行文件,即扩展名为___________的文件可能被感染。
( )A.OBJB.COMC.MSMD.BMP8、下列漏洞描述中,属于访问验证错误造成漏洞的是 ( )A.大多数的缓冲区溢出漏洞B.程序的访问验证部分存在某些可利用的规律错误C.系统和应用的配置有误D.程序在不适当的系统环境下执行而造成的问题9、计算机病毒的负责计算机病毒的集中传染任务。
( ) A.引导模块B.传染模块C.发作模块D.源码模块10、10.下列漏洞描述中,属于输入验证错误造成漏洞的是( )A.大多数的缓冲区溢出漏洞B.程序的访问验证部分存在某些可利用的规律错误C.系统和应用的配置有误D.程序在不适当的系统环境下执行而造成的问题11、11.一般的,计算机病毒都是由___________从系统猎取掌握权,引导病毒的其他部分工作。
全国计算机统考押题——计算机安全

单选题1、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。
A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。
冲刺密押题-计算机-有答案-1

公共课计算机(密押试题一)一、单项选择题(本大题共50小题,每小题1分,共50分,在每小题列出的四个备选项中只有一个是符合题目要求的,错选、多选、或未选均无分)1、以下有关信息和数据的说法,正确的是____________。
A、信息没有数据类型,数据有数据类型B、信息和数据没有区别C、信息是数据的逻辑意义,数据是信息的表现形式D、信息是数据的编码形式,数据是信息的逻辑意义2、某种数制的数码包括0,1,2,3,4,5,6,7,8,9,A和B,则该进制的基数为____________。
A、12B、10C、9D、163、在计算机中,利用汉字机内码和ASCII码保存文本串“智能ABC”时,占用的字节数是_______。
A、5B、6C、7D、84、用于在计算机内部存储、处理汉字的编码称为汉字______________。
A、交换码B、机内码C、字形码D、输入5、当前流行的计算机系统的各部件之间是通过______________连接到一起的。
A、总线B、数据总线C、控制器D、地址总线6、将二进制数据10101.0101转化为八进制形式和十六进制形式时,以下正确的是____________。
A、51.21, A1.5B、25.24, A1.5C、25.24, 15.5D、52.21, A8.57、当前计算机正朝多极化方向发展,下面正确的是_________________。
A、专用化和通用化B、微型化和巨型化C、模拟化和数字化D、个性化和智能化8、计算机执行程序时,首先将程序读入_______,控制器按指令地址从中取出指令,然后分析指令、执行指令的功能。
A、硬盘B、CacheC、RAMD、ROM9、以下有关语言处理程序的说法,正确的是___________。
A、语言处理程序包括汇编过程、编译过程及连接程序B、汇编程序需通过汇编过程翻译成机器语言程序,才可以被计算机直接执行C、语言处理程序就是一种高级语言D、编译过程和连接过程都可以把高级语言程序最终翻译为机器语言程序10、____________语言是用助记符代替操作码、地址符号代替操作数的面向机器的语言。
全国计算机统考押题——计算机安全

单选题1、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。
A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。
B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
单选题1、下面,关于信息泄露,说法正确的是____。
A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.当信息加密后,在信息的传输和存储过程中就不再会发生信息泄露答案:C2、下面,不是360安全卫士的重要功能的是______。
A.系统修复B.木马防火墙C.软件管家D.系统升级答案:D3、计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务B.网络速度要达到一定的要求C.软件必须功能完整D.数据库的数据必须可靠答案:A4、下面说法正确的是____。
A.信息的泄露在信息的传输和存储过程中都会发生B.信息的泄露在信息的传输和存储过程中都不会发生C.信息的泄露只在信息的传输过程中发生D.信息的泄露只在信息的存储过程中发生答案:A5、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A.不可抵赖性B.完整性C.可控性D.可用性答案:C6、下面,不能有效预防计算机病毒攻击的做法是______。
A.定时开关计算机B.定期备份重要数据C.定期用防病毒软件杀毒D.定期升级防病毒软件答案:A7、下面,不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读B.要保障信息不会被非法修改C.要保障信息不会被非法泄露D.要保障信息不会被非法使用答案:D8、下面能有效预防计算机病毒的方法是______。
A.尽可能地多做磁盘碎片整理B.及时升级防病毒软件C.尽可能地多做磁盘清理D.把重要文件压缩存放答案:B9、下列不属于可用性服务的技术是 _____。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B10、下面并不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读属性C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性答案:B11、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A12、计算机安全属性中的保密性是指_______。
A.用户的身份要保密B.用户使用信息的时间要保密C.用户使用的主机号要保密D.确保信息不暴露给未经授权的实体答案:D13、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.截获数据包B.数据窃听C.数据流分析D.身份假冒答案:D14、下面,说法正确的是_______。
A.计算机安全既包括硬件资源的安全、软件资源的安全以及系统安全B.计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全C.计算机安全技术对安装了盗版软件的计算机无能为力D.对未联网的计算机而言,计算机安全技术就是做好防病毒工作答案:A15、关于防火墙的功能,说法错误的是_____。
A.所有进出网络的通信流必须经过防火墙B.所有进出网络的通信流必须有安全策略的确认和授权C.防火墙能保护站点不被任意连接D.防火墙的安全策略一旦设置,再也无法修改答案:D16、下列不属于计算机病毒特性的是____。
A.传染性B.潜伏性C.可预见性D.破坏性答案:C17、下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确的检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:A18、下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的攻击是有条件的D.计算机病毒只感染exe或com文件答案:C19、下面无法预防计算机病毒的做法是_____。
A.不要轻易打开陌生人的邮件B.经常升级防病毒软件C.给计算机加上口令D.给计算机安装卡巴斯基软件答案:C20、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。
A.可审性B.及时性C.完整性D.保密性答案:C21、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D22、系统更新是指______。
A.用Windows Update 网站提供的更新软件更新原有的相应软件B.按最新的版本重装系统C.把系统更新为指定版本的系统D.把应用软件升级答案:A23、从狭义上讲,计算机安全本质上是指______。
A.计算机操作员人身安全B.计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害C.计算机环境安全D.计算机操作安全答案:B24、下面说法正确的是____。
A.计算机病毒是由于计算机机房卫生条件太差而产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是计算机操作人员不讲卫生而产生的答案:B25、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可靠性D.信息的客观性答案:D26、系统还原是指______。
A.按最新的版本重装系统B.把系统格式化后重装系统C.按还原点指定时间的系统版本重装系统D.把计算机恢复到某个指定的还原点以前的状态答案:D27、被动攻击其所以难以预防的原因是______。
A.被动攻击的手段更高明B.被动攻击有保密措施C.被动攻击由于它并不修改数据D.被动攻击攻击的时间选择在深夜答案:C28、消息认证的主要目的是_____。
A.消息是否属实B.消息内容是否曾受到偶然或有意的篡改以及消息的序号和时间C.消息来源是否可靠D.消息发送者是否是合法用户答案:B29、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制是否有收发邮件的权限C.控制操作系统是否可以启动D.控制用户可否上网答案:A30、计算机安全的属性不包括________。
A.信息的保密性B.信息的完整性C.信息的可用性D.信息合理性答案:D31、下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.修改数据D.窃听答案:D32、要提高计算机的运行速度,应在360安全卫士中运行_____。
A.木马查杀B.清理插件C.修复漏洞D.系统修复答案:B33、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.身份假冒B.数据窃听C.数据流分析D.截获数据包答案:A34、以下关于防火墙的说法,不正确的是______。
A.防火墙采用的是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C35、下面,关于系统还原说法正确的是______。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失答案:C36、计算机病毒平时潜伏在____。
A.内存B.外存C.CPUD.I/O设备答案:B37、计算机安全属性不包括______。
A.信息不能暴露给未经授权的人B.信息传输中不能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须正确答案:D38、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误答案:B39、计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全B.操作员人身实体的安全C.数据库文件的安全D.应用程序的安全答案:A40、计算机病毒最主要的特征是______。
A.传染性和破坏性B.破坏性和潜伏性C.隐蔽性和潜伏性D.欺骗性和潜伏性答案:A41、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.保密性B.完整性C.可用性D.可靠性答案:C42、下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法答案:B43、下面关于防火墙说法正确的是______。
A.防火墙只能防止把网外未经授权的信息发送到内网B.防火墙可以不要专门的硬件支持来实现C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术答案:B44、下面,关于Windows 7的系统还原说法错误的是______。
A.“系统还原”是Windows 7中的一个组件B.Windows 7中的系统还原有优化系统的功能C.Windows 7中的系统还原每周都会自动创建还原点D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失答案:B45、计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序B.一条命令C.一个标记D.一个文件答案:A46、说法不正确的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行答案:B47、下面关于计算机病毒说法正确的是____。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件答案:A48、计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大答案:D49、针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机B.计算机病毒能传染给使用该计算机的操作员C.计算机病毒也能传染给已感染此类病毒的计算机D.计算机病毒不能传染给安装了杀毒软件的计算机答案:A50、下面,说法正确的是______。
A.TCSEC系统评价准则是一个评估计算机系统安全的标准B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准答案:A51、计算机病毒最主要的特征是______。
A.传染性和破坏性B.欺骗性和潜伏性C.破坏性和潜伏性D.隐蔽性和潜伏性答案:A52、系统中用户账号和口令设置、文件和目录存取权限设置等操作,属于______。