壹佰分,专业的查题学习服务平台!
当前位置:首页 > 真题试卷

问题

计算机安全

发布时间:2021-06-02   作者:未知   浏览:0
计算机安全
一、单选题
 
1、下面,对计算机“日志”文件,说法错误的是______。
A、日志文件通常不是TXT类型的文件
B、日志文件是由系统管理的
C、用户可以任意修改日志文件
D、系统通常对日志文件有特殊的保护措施
参考答案:C
解析:
日志文件属于系统文件,它会对计算机关键数据的修改进行登记,该文件是绝不允许用户去修改的,也正因为如此,它通常不是TXT类型的文件,而且,系统通常对日志文件有特殊的保护措施。本题正确答案为C。
2、Windows 7防火墙将用户计算机所处的网络分为______。
A、公用网络﹑家庭或工作(专用)网络
B、公用网络﹑单机系统
C、局域网络﹑家庭或工作(专用)网络
D、有线网和无线网
参考答案:A
解析:
Windows 7防火墙将用户计算机所处的网络分为公用网络﹑家庭或工作(专用)网络,前者指任何人都可以入网的网络(也可以称为不可信任网络),一般设在一些公用场所,这时防火墙的设置相对较严。而后者一般指局域网(也可以称为可信任网络),因为有好多共享的资源,所以,防火墙设置较为松散。本题正确答案为A。
3、访问控制中的“授权”是用来______。
A、限制用户对资源的使用权限
B、控制用户可否上网
C、控制操作系统是否可以启动
D、控制是否有收发邮件的权限
参考答案:A
解析:
访问控制中的“授权”是用来限制用户对资源的使用权限的。例如对某个文件是否可以打开,是否可读﹑是否可写等,对某个应用程序是否有执行权等,B﹑C和D都不是访问控制所要解决的问题。答案为A。
4、消息认证的内容不包括________。
A、证实消息的信源是真实的
B、消息内容是否受到篡改
C、消息的序号和时间
D、消息内容是否正确
参考答案:D
解析:
有些消息,内容是否正确,不同的人﹑不同的场所可能有不同的判断标准。在当前,计算机还无法判定。答案为D。
5、对于密码技术,说法错误的是______。
A、在对称密钥体制中,密钥不可以公开
B、在非对称密钥体制中,有一个密钥可以公开
C、密文是可以公开的
D、有的密码永远也无法破解
参考答案:D
解析:
在对称密钥体制中,加密和解密密钥相同,所以密钥是绝不可以公开的,而在非对称密钥体制中,加密和解密密钥不同,有一个密钥是可以公开的(注意:在信息保密传送时,加密密钥可以公开,在数字签名中,解密密钥可以公开)。可公开的密钥成为公钥,不可公开的密钥成为私钥。所以A﹑B显然正确,信息传递时均以密文形式传递,当然可以公开。本题答案为D。
6、下面不属于网络安全服务的是_____。
A、访问控制技术
B、数据加密技术
C、身份认证技术
D、数据一致性技术
参考答案:D
解析:
数据一致性是指:分布在不同地方的同一数据应完全相同,例如分布在DOS启动盘0面和1面的FDT(文件分配表)任何时刻都应保持相同,保持数据一致性,就要保证修改一处数据时,另一处的数据也必须同时修改,表面看起来这是一个简单的问题,但有时修改完一处数据后,恰好计算机发生故障(例如掉电),这时数据的一致性就遭到破坏,由于这样的数据通常都是十分重要的数据,所以就可能造成灾难性的后果,这种技术的实现通常在数据库技术中用“事务”的方法解决,而不属于网络安全服务。本题答案为D。
7、计算机病毒平时潜伏在____。
A、内存
B、外存
C、CPU
D、I/O设备
参考答案:B
解析:
计算机病毒是一段程序代码,它只能隐藏在存储器中。内存一旦断电,它里边存储的所有信息全部丢失,所以,计算机病毒只能潜伏在外存中。答案B。
8、面对产生计算机病毒的原因,不正确的说法是_______。
A、为了表现自己的才能,而编写的恶意程序
B、有人输入了错误的命令,而导致系统被破坏
C、为了破坏别人的系统,有意编写的破坏程序
D、为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
参考答案:B
解析:
根据计算机病毒的定义(计算机病毒是指编制成单独的或者附着在其它计算机程序上,用以破坏或降低计算机功能或者毁坏数据﹑(甚至计算机硬件系统)影响计算机使用﹑并能够自我复制的一组计算机指令或者程序代码)。答案为B。
9、说法不正确的是_______。
A、计算机病毒程序可以通过链接到Word的宏命令上去执行
B、计算机病毒程序可以链接到数据库文件上去执行
C、木马程序可以通过打开一个图片文件去传播
D、计算机病毒程序可以链接到可执行文件上去执行
参考答案:B
解析:
计算机病毒程序可以链接到可执行文件上去执行。这是计算机病毒的基本特性,它要执行破坏,就必须要和可执行程序进行链接,Word的宏命令是一段可执行的程序段,Word的宏病毒正是链接到这段程序去执行的,但数据库文件是不可执行的,任何计算机病毒都不可能链接到它上去执行;至于木马程序,则可能隐藏在图片﹑邮件的附件﹑任务栏甚至任务管理器中。所以正确答案为B。
10、以下关于计算机病毒说法正确的是______。
A、计算机病毒只有在发作的时候才能检查出来
B、只要计算感染了病毒,该病毒会马上发作
C、DOS系统的病毒也可以攻击UNIX
D、计算机病毒没有文件名
参考答案:D
解析:
计算机病毒通常都有自己的标志(当被传播的对象已存在这种标志时,说明该计算机上已存在这种病毒,它也就不再传播),防病毒软件主要是根据这种标志去检查病毒,显然能否查出病毒,并不取决于病毒的运行与否;B的错误在于计算机病毒具有潜伏性,只要不满足这种病毒的激发条件,它是不会发作的;计算机病毒主要是利用操作系统的漏洞来设计的,不同的操作系统,其漏洞不一样,当然攻击的方法也不同,所以C是错误的;D的正确性前面已有说明(否则计算机病毒就失去了隐蔽性)。本题答案为D。
11、下面最难防范的网络攻击是______。
A、计算机病毒
B、假冒
C、修改数据
D、窃听
参考答案:D
解析:
由于被动攻击不改变传输数据,所以发现被动攻击的难度要远大于发现主动攻击。本题前三项答案均为主动攻击,所以较容易发现,预防也相对容易。故正确答案为D。
12、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A、身份假冒
B、数据窃听
C、数据流分析
D、截获数据包
参考答案:A
解析:
主动攻击和被动攻击的主要区别在于:前者是有目的去破坏别人的数据,而后者则是偷取或监视传送的信息,它并不改变正在传送的信息。所以数据窃听﹑流量分析﹑截获数据包均属被动攻击,本题正确答案为A。
13、在以下人为的恶意攻击行为中,属于主动攻击的是________。
A、截获数据包
B、数据窃听
C、数据流分析
D、身份假冒
参考答案:D
解析:
主动攻击和被动攻击的主要区别在于:前者是有目的去破坏别人的数据,而后者则是偷取或监视传送的信息,它并不改变正在传送的信息。所以窃听﹑流量分析﹑截获数据包均属被动攻击,本题正确答案应为D。
14、下面最难防范的网络攻击是______。
A、修改数据
B、计算机病毒
C、假冒
D、窃听
参考答案:D
解析:
由于被动攻击不改变传输数据,所以发现被动攻击的难度要远大于发现主动攻击。本题前3项答案均为主动攻击,所以较容易发现,预防也相对容易。故正确答案为D。
15、下面能有效预防计算机病毒的方法是______。
A、尽可能地多做磁盘碎片整理
B、及时升级防病毒软件
C、尽可能地多做磁盘清理
D、把重要文件压缩存放
参考答案:B
解析:
磁盘清理的目的是删除磁盘上不用的临时文件;碎片整理的目的是尽量将一个文件存放在磁盘的相邻的物理扇区中,以加快磁盘读写文件的速度;计算机病毒同样可以攻击压缩文件。所以正确答案为B。
16、计算机染上病毒后不可能出现的现象是______。
A、系统出现异常启动或经常"死机"
B、程序或数据突然丢失
C、磁盘空间变小
D、电源风扇的声音突然变大
参考答案:D
解析:
计算机病毒的表现是多样的,但至今还未发现能够破坏计算机电源风扇的病毒。答案为D。
17、系统更新是指______。
A、用Windows Update 网站提供的更新软件更新原有的相应软件
B、按最新的版本重装系统
C、把系统更新为指定版本的系统
D、把应用软件升级
参考答案:A
解析:
任何操作系统都可能存在漏洞,Windows也不例外,正是由于上述原因,微软通过Windows Update 网站为用户随时提供多种操作系统的“补丁”程序,以供用户免费下载使用,这种“打补丁”的过程可由操作系统提供的“系统更新”操作来实现。所以本题正确答案为A。
18、下面,不是信息安全所包含的内容是______。
A、要保障信息不会被非法阅读
B、要保障信息不会被非法修改
C、要保障信息不会被非法泄露
D、要保障信息不会被非法使用
参考答案:D
解析:
信息是否被合法使用﹑信息的内容是否客观真实﹑信息的表述是否正确等等,至今,还无法有效解决,也不是信息安全目前所研究的内容。正确答案为D。
19、计算机安全中的实体安全主要是指_______。
A、计算机物理硬件实体的安全
B、操作员人身实体的安全
C、数据库文件的安全
D、应用程序的安全
参考答案:A
解析:
根据计算机安全的内涵,计算机安全的实体安全是指计算机物理硬件实体的安全。答案为A。
20、下面,说法正确的是_______。
A、计算机安全既包括硬件资源的安全﹑软件资源的安全以及系统安全
B、计算机安全包括除上述所说的内容外,还包括计算机工作人员的人身安全
C、计算机安全技术对安装了盗版软件的计算机无能为力
D、对未联网的计算机而言,计算机安全技术就是做好防病毒工作
参考答案:A
解析:
计算机安全主要包括:实体安全--硬件资源的安全﹑信息安全--软件资源的安全﹑系统安全--操作系统的安全;人身安全不是计算机安全研究的内容,即使安装的不是正版的就升级软件,大多数安全技术仍然对其有效;单机系统不仅要防计算机病毒,同样实体安全﹑系统安全和信息安全的问题。正确答案为A。
21、从狭义上讲,计算机安全本质上是指______。
A、计算机操作员人身安全
B、计算机信息系统资源和信息资源不受自然和人为有害因素的威胁和危害
C、计算机环境安全
D、计算机操作安全
参考答案:B
解析:
计算机安全从狭义上讲是保证计算机中的信息安全,而信息安全就是保证信息系统资源和信息资源不受自然和人为有害因素的威胁和危害。所以,本题正确答案为B。
22、以下符合网络道德规范的是_________。
A、破解别人密码,但未破坏其数据
B、通过网络向别人的计算机传播病毒
C、利用互联网进行“人肉搜索”
D、在自己的计算机上演示病毒,以观察其执行过程
参考答案:D
解析:
不管是否破坏了别人的数据,破解他人的密码本身就不是合法的;B的错误是明显的;"人肉搜索"侵犯了他人的隐私权,也是非法的;为了研究病毒的运行机制,从而能更有效地预防和清除病毒,在自己的计算机上演示病毒,以观察其执行过程,这是允许的。本题正确答案为D。
23、下面,不符合网络道德的做法是______。
A、给不认识的人发电子邮件
B、利用博客发布广告
C、利用博客转发未经核实的攻击他人的文章
D、利用博客发表对某件事情的看法
参考答案:C
解析:
利用博客攻击他人显然是不道德的行为,更何况自己未加核实就转发,更是错上加错。正确答案为C。
24、在360安全卫士中,能可以帮助用户轻松下载﹑升级和强力卸载各种应用软件的功能是____。
A、系统修复
B、软件管家
C、修复漏洞
D、木马防火墙
参考答案:B
解析:
在360安全卫士中,系统修复的主要功能是解决浏览器不能正常上网和系统关键设置不当的问题;修复漏洞的主要功能是的主要功能是修补系统中新发现的漏洞(俗称“打补丁”);木马防火墙的主要功能是的主要功能是检查﹑清除系统中的木马病毒;能可以帮助用户轻松下载﹑升级和强力卸载各种应用软件的功能是“软件管家”。答案为B。
25、下面,不是360安全卫士的重要功能的是______。
A、系统修复
B、木马防火墙
C、软件管家
D、系统升级
参考答案:D
解析:
360安全卫士并不包括系统升级的功能。正确答案为D。
26、系统还原是指______。
A、按最新的版本重装系统
B、把系统格式化后重装系统
C、按还原点指定时间的系统版本重装系统
D、把计算机恢复到某个指定的还原点以前的状态
参考答案:D
解析:
系统还原是把计算机恢复到以前某个指定时间的状态,这个指定时间称为“还原点”,还原点既可以由用户事先创建,也可以采用系统自动创建。显然,系统还原和重装系统是两件截然不同的事情。本题正确答案为D。
27、计算机安全属性中的保密性是指_______。
A、用户的身份要保密
B、用户使用信息的时间要保密
C、用户使用的主机号要保密
D、确保信息不暴露给未经授权的实体
参考答案:D
解析:
信息不暴露给未经授权的实体,这是保密性的正确解释。所以,D是正确答案。
28、有些计算机病毒要破坏计算机硬盘上的数据,它主要破坏信息的____。
A、可审性
B、及时性
C、完整性
D、保密性
参考答案:C
解析:
数据完整性要求数据不被改动。而计算机病毒能够破坏程序或数据 。所以,它破坏了信息的完整性。正确答案为C。
29、计算机安全属性中的可用性是指_______。
A、得到授权的实体在需要时能访问资源和得到服务
B、网络速度要达到一定的要求
C、软件必须功能完整
D、数据库的数据必须可靠
参考答案:A
解析:
网络速度跟硬件﹑网络设计的带宽以及网络的构架等因素有关,可用性并未对其有明确的要求;软件功能完善是一个相对概念,再大的软件都可能存在功能不尽完备的情况;至于数据库数据的可靠更是无法保证的。本题的正确答案为A。
30、对系统内所发生的与安全有关的操作均有说明性记录可查,属于信息安全的______。
A、保密性
B、可靠性
C、可用性
D、可审性
参考答案:D
解析:
可用性:是指得到授权的实体在需要时能访问资源和得到服务。可靠性:是指系统在规定条件下和规定时间内完成规定的功能。保密性:是指确保信息不暴露给未经授权的实体。可审性:是指系统内所发生的与安全有关的操作均有说明性记录可查。通常计算机系统会用“日志”文件来记录对系统敏感数据的操作。本题答案为D。
31、下面,关于计算机安全属性说法不正确的是______。
A、计算机的安全属性包括:保密性﹑完整性﹑不可抵赖性﹑可靠性等
B、计算机的安全属性包括:保密性﹑完整性﹑不可抵赖性﹑可用性等
C、计算机的安全属性包括:可靠性﹑完整性﹑保密性﹑正确性等
D、计算机的安全属性包括:保密性﹑完整性﹑可用性﹑可靠性等
参考答案:C
解析:
从前面的解析我们知道:信息的正确性是计算机中目前还难以解决的问题。故正确答案为C。
32、一个未经授权的用户访问了某种信息,则破坏了信息的_____。
A、不可抵赖性
B、完整性
C、可控性
D、可用性
参考答案:C
解析:
信息的可控性是指:对信息的传播及内容具有控制能力。也就是说,只有合法的用户在授权范围内才有使用信息的权利,一个未经授权的用户访问了某种信息,显然破坏了信息的可控性。正确答案为C。
 

您可能感兴趣的试题