安全多媒体单选题讲解.docx
- 文档编号:951155
- 上传时间:2022-10-14
- 格式:DOCX
- 页数:41
- 大小:29.55KB
安全多媒体单选题讲解.docx
《安全多媒体单选题讲解.docx》由会员分享,可在线阅读,更多相关《安全多媒体单选题讲解.docx(41页珍藏版)》请在冰豆网上搜索。
安全多媒体单选题讲解
计算机安全
一.计算机安全的基本知识和概念
1.计算机安全的属性不包括________。
A.信息的保密性
B.信息的完整性
C.信息的可用性
D.信息合理性
答案:
D
2.系统在规定条件下和规定时间内完成规定的功能,这一属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:
D
3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:
C
4.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:
B
5.确保信息不暴露给XX的实体的属性是指系统的______。
A.保密性
B.完整性
C.可用性
D.可靠性
答案:
A
6.发信方对自己曾经发信的行必须承认的特性指的是信息的______。
A.保密性
B.不可抵赖性
C.可用性
D.可靠性
答案:
B
7.下列情况中,破坏了信息的完整性的攻击是_______。
A.木马攻击
B.不承认做过信息的递交行为
C.信息在传输中途被篡改
D.信息在传输中途被窃听
答案:
C
8.下列情况中,破坏了信息的保密性的攻击是_______。
A.假冒他人地址发送信息
B.计算机病毒攻击
C.信息在传输中途被篡改
D.信息在传输中途被窃听
答案:
D
9.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是信息的______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:
C
10.数据备份保护信息系统的安全属性是________。
A.可审性
B.完整性
C.保密性
D.可用性
答案:
D
11.密码技术主要是用来_______。
A.实现信息的保密性
B.实现信息的可审性
C.实现信息的可控性
D.实现信息的可用性
答案:
A
12.从技术上讲,计算机安全不包括______。
A.实体安全
B.使用计算机人员的人身安全
C.系统安全
D.信息安全
答案:
B
13.数字签名实现信息的_______。
A.可靠性
B.不可抵赖性
C.完整性
D.保密性
答案:
B
14.数据备份主要的目的是提高信息的______。
A.可用性
B.不可抵赖性
C.完整性
D.保密性
答案:
A
15.下面不正确的说法是_____。
A.打印机卡纸后,必须重新启动计算机
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
答案:
A
16.下面的做法中,对提高信息可用性影响最小的做法是_____.
A.定期运行计算机杀毒程序
B.定期备份重要数据
C.定期对系统做“碎片清理”
D.对信息传输利用“消息认证”技术
答案:
C
17.下面的做法中,对计算机实体安全无影响的做法是_____.
A.给机房安装避雷装置
B.给机房安装防静电地板
C.定期对系统运行计算机杀毒程序,以防恶性病毒攻击
D.给机房定期用紫外线消毒
答案:
D
18.影响信息处理环节不安全的因素不包括______。
A.数据容易被篡改
B.由于数据的延迟发送而导致出错
C.病毒的攻击
D.系统对数据处理的控制能力还不完善
答案:
B
19.在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.删除别人正在传输的邮件
B.数据窃听
C.数据流分析
D.截获数据包
答案:
A
20.下面最难防范的网络攻击是______。
A.计算机病毒
B.是别人的Word文件乱码
C.修改数据
D.窃听
答案:
D
21.以下不符合网络行为规范的是________。
A.不应未经许可而使用别人的计算机资源
B.不应用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用朋友解密的应用软件
答案:
D
22.软件盗版是指XX对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是_____。
A.使用的是计算机销售公司安装的非正版软件
B.网上下载的非正版软件
C.自己解密的非正版软件
D.使用试用版的正版软件
答案:
D
23.关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:
B
24.黑客是指______。
A.对XX的计算机系统访问的人
B.在网上经常散布谣言的人
C.专门在网上搜集别人隐私的人
D.在网上行侠仗义的黑衣侠士
答案:
A
25.以下符合网络行为规范的做法是________。
A.未经许可而使用别人的计算机资源
B.下载和使用网上的试用版软件
C.转发未经核实的微信
D.加入“人肉搜索”行列,为正义打抱不平
答案:
B
26.下面符合网络道德规范的行为是______。
A.给敌方发送大量垃圾邮件
B.破译别人的邮箱密码
C.经朋友同意,在网上为其发布求婚广告
D.把好朋友和其女友亲吻的照片发布在网上
答案:
C
27.下面不符合网络道德规范的行为是______。
A.下载科技论文
B.破译别人的邮箱密码
C.不付费使用试用版的软件
D.下载打印机驱动程序
答案:
B
28.关于计算机网络,下列说法正确的是______。
A.因特网上病毒泛滥,垃圾信息成堆,所以因特网价值不大
B.因特网上有丰富的信息资源,应合理使用网络
C.因特网对中、小学生的学习并无帮助
D.因特网给青少年带来了很多不良影响,青少年不应接触因特网
答案:
B
29.以下符合网络道德规范的是______。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网对别人进行谩骂和诽谤
D.在自己未联网的计算机上演示病毒,以观察其执行过程
答案:
D
30.以下符合网络道德规范的是______。
A.利用计算机网络窃取学校服务器上的资源
B.私自删除其他同学计算机上的文件
C.不使用盗版软件
D.在网络上测试自己编写的计算机模拟病毒
答案:
C
31.关于盗版软件,下列说法正确的是______。
A.对于盗版软件,只要只使用,不做商业盈利,其使用并不违法
B.拷贝、使用网上的应用软件都是违法的
C.对防病毒软件,可以使用盗版软件
D.任何情况下,使用盗版软件都不合法
三、计算机病毒和木马的基本知识和预防
32.计算机病毒平时潜伏在____。
A.内存
B.外存
C.CPU
D.BIOS中
答案:
B
33.下面关于计算机病毒说法正确的是____。
A.都具有破坏性
B.有些病毒无破坏性
C.有些计算机病毒可以传染给操作员
D.不破坏数据,只破坏文件
答案:
A
34.下面说法正确的是____。
A.计算机病毒是计算机硬件的错误设计也可能产生计算机病毒
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误
答案:
B
35.说法不正确的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到Word文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行
答案:
B
36.下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击
B.压缩过的文件不会受到计算机病毒的攻击
C.任何防病毒软件都不会查出和杀掉所有的病毒
D.任何病毒都有清除的办法
答案:
B
37.计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和潜伏性
C.欺骗性和潜伏性
D.蜕变性和潜伏性
答案:
A
38.计算机染上病毒后不可能出现的现象是______。
A.系统出现异常启动或经常"死机"
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
答案:
D
39.计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一种利用计算机进行传播的生物病毒
D.一个文件
答案:
A
40.下面关于计算机病毒说法正确的是_____。
A.正版的操作系统也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.正版的操作系统中有可能在初始装入时就植入计算机病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
答案:
A
41.下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
答案:
D
42.计算机可能传染病毒的途径是___________。
A.使用空白新U盘
B.使用了别人的U盘
C.输入了错误的命令
D.格式化硬盘
答案:
B
43.以下______软件不是杀毒软件。
A.瑞星
B.IE
C.金山毒霸
D.卡巴斯基
答案:
B
44.以下关于计算机病毒说法正确的是______。
A.发现计算机病毒后,删除磁盘染毒的文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
答案:
B
45.计算机病毒不会破坏______。
A.存储在U盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
答案:
C
46.下面说法错误的是______。
A.定期查杀病毒可有效预防计算机病毒
B.尽量少使用非法解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.使用下载的软件前应先杀毒
答案:
C
47.下列有关计算机病毒的说法中,错误的是______。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片u盘杀毒之后,该u盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
答案:
B
48.下面的症状可以判断计算机不是被病毒入侵的症状是______。
A.显示器上经常出现一团雪花飘动
B.常用的一个程序神秘地消失了
C.计算机无故自行重启
D.风扇声突然增大
答案:
D
49.下面关于计算机病毒说法正确的是_____。
A.计算机病毒不能破坏软件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒不可能感染加过密的文件
答案:
C
50.计算机病毒的传播的介质不可能是______。
A.硬盘
B.U盘
C.打印机
D.网络
答案:
C
51.计算机病毒不可能隐藏在_______。
A.光缆中
B.电子邮件中
C.光盘中
D.网页中
答案:
A
52.下面关于计算机病毒说法正确的是________。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
答案:
D
53.网络上病毒传播的主要方式不包括______。
A.电子邮件
B.数据库文件
C.文件传
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 安全 多媒体 选题 讲解