计算机知识理论考试竞赛试题汇总(7).docx
计算机知识理论考试/竞赛试题汇总(7) 2539.下列情况中,破坏了数据的保密性的攻击是() A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 答案D 2540.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。 A.保密性 B.完整性 C.可用性 D.可靠性 答案C 2541.对计算机病毒,叙述正确的是()。 A.都具有破坏性 B.有些病毒无破坏性 C.都破坏文件 D.不破坏数据,只破坏文件 答案A 2542.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的() A.指令 B.程序 C.设备 D.文件 答案B 2543.计算机病毒的传播途径不可能是()。 A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机 答案B 2544.计算机病毒不可以()。 A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病 D.抢占系统资源,影响计算机运行速度 答案C 2545.下面对产生计算机病毒的原因,不正确的说法是()。 A.为了表现自己的才能,而编写的恶意程序 B.有人在编写程序时,由于疏忽而产生了不可预测的后果 C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 答案B 2546.计算机病毒程序()。 A.通常不大,不会超过几十KB字节 B.通常很大,可能达到几MB字节 C.一定很大,不会少于几十KB字节 D.有时会很大,有时会很小 答案A 2547.为了减少计算机病毒对计算机系统的破坏,应() A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 答案A 2548.计算机染上病毒后不可能出现的现象是()。 A.系统出现异常启动或经常“死机“ B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大 答案D 2549.计算机病毒不可能存在于()。 A.电子邮件 B.应用程序 C.Word文档 D.CPU中 答案D 2550.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。 A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除http//C文件 答案C 2551.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。 A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件 答案D 2552.杀毒软件可以进行检查并杀毒的设备是()。 A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU 答案A 2553.计算机病毒的传播不可以通过()。 A.软盘、硬盘 B.U盘 C.电子邮电 D.CPU 答案D 2554.关于计算机病毒的叙述中,错误的是()。 A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B.计算机病毒也是一种程序 C.病毒程序只有在计算机运行时才会复制并传染 D.单机状态的微机,磁盘是传染病毒的主要媒介 答案A 2555.一台计算机感染病毒的可能途径是()。 A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C.软盘驱动器故障 D.键入了错误命令 答案A 2556.计算机病毒不会造成计算机损坏的是()。 A.硬件 B.数据 C.外观 D.程序 答案C 2557.计算机病毒传播的主要媒介是()。 A.磁盘与网络 B.微生物“病毒体“ C.人体 D.电源 答案A 2558.计算机可能感染病毒的途径是()。 A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 答案B 2559.微机感染病毒后,可能造成()。 A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏 答案A 2560.为了预防计算机病毒,对于外来磁盘应采取()。 A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用 答案B 2561.发现计算机感染病毒后,以下可用来清除病毒的操作是()。 A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机 答案A 2562.下列操作中,不能完全清除文件型计算机病毒的是()。 A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除 答案B 2563.对已感染病毒的磁盘应当采用的处理方法是()。 A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响 答案B 2564.下列关于计算机病毒叙述中,错误的是()。 A.计算机病毒具有潜伏性 B.计算机病毒具有传染性 C.感染过计算机病毒的计算机具有对该病毒的免疫性 D.计算机病毒是一个特殊的寄生程序 答案C 2565.通过网络进行病毒传播的方式不包括()。 A.文件传输 B.电子邮件 C.数据库文件 D.网页 答案C 2566.计算机病毒是() A.通过计算机键盘传染的程序 B.计算机对环境的污染 C.既能够感染计算机也能够感染生物体的病毒 D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 答案D 2567.计算机病毒是指在计算机磁盘上进行自我复制的()。 A.一段程序 B.一条命令 C.一个标记 D.一个文件 答案A 2568.计算机病毒不具备()。 A.传染性 B.寄生性 C.免疫性 D.潜伏性 答案C 2569.下列防止电脑病毒感染的方法,错误的是()。 A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件 答案B 2570.计算机病毒不能通过()传播。 A.电子邮件 B.软盘 C.网络 D.空气 答案D 2571.目前预防计算机病毒体系还不能做到的是()。 A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包 答案C 2572.所谓计算机“病毒“实质是()。 A.计算机供电不稳定造成的计算机工作不稳定 B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 C.计算机硬件系统损坏,使计算机的电路时断时通 D.盘片发生了霉变 答案B 2573.计算机病毒具有()。 A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 答案A 2574.下面不能判断计算机可能有病毒的特征是() A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断 答案D 2575.计算机病毒对于操作计算机的人的身体()。 A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适 答案C 2576.计算机病毒是() A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机 答案C 2577.计算机一旦染上病毒,就会()。 A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作。 答案C 2578.计算机病毒的预防技术不包括()。 A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术 答案D 2579.下列选项中,不属于计算机病毒特征的是()。 A.传染性 B.免疫性 C.潜伏性 D.破坏性 答案B 2580.计算机病毒属于()范畴。 A.硬件与软件 B.硬件 C.软件 D.微生物 答案C 2581.下列关于计算机病毒的说法中错误的是()。 A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件 答案D 2582.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。 A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性 答案A 2583.计算机可能传染病毒的途径是()。 A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘 答案B 2584.以下关于计算机病毒的叙述,不正确的是()。 A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除 答案C 2585.以下()软件不是杀毒软件。 A.瑞星 B.IE C.诺顿 D.卡巴斯基 答案B 2586.计算机病毒是一种()。 A.破坏硬件的机制 B.破坏性的程序 C.微生物“病毒体“ D.带有错误的程序 答案B 2587.在进行病毒清除时,不应当()。 A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件 答案D 2588.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。 A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 答案A 2589.以下关于计算机病毒说法正确的是()。 A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法 B.计算机病毒是一种能够给计算机造成一定损害的计算机程序 C.使用只读型光盘不可能使计算机感染病毒 D.计算机病毒具有隐蔽性、传染性、周期性等特性 答案B 2590.下列不是计算机病毒的特征的是()。 A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性 答案D 2591.以下关于计算机病毒的特征说法正确的是()。 A.计算机病毒只具有破坏性和传染性,没有其他特征 B.计算机病毒具有隐蔽性和潜伏性 C.计算机病毒具有传染性,但不能衍变 D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 答案B 2592.计算机病毒不会破坏()。 A.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据 C.存储在CD-ROM光盘中的程序和数据 D.存储在BIOS芯片中的程序 答案C 2593.关于计算机病毒的叙述,不正确的是()。 A.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性 答案C 2594.关于计算机病毒,以下说法正确的是()。 A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。 答案B 2595.关于计算机病毒的预防,以下说法错误的是()。 A.在计算机中安装防病毒软件,定期查杀病毒。 B.不要使用非法复制和解密的软件。 C.在网络上的软件也带有病毒,但不进行传播和复制。 D.采用硬件防范措施,如安装微机防病毒卡。 答案C 2596.下列有关计算机病毒的说法中,错误的是()。 A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了 C.只要安装正版软件,计算机病毒仍会感染该计算机 D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 答案B 2597.计算机病毒是一种特殊的计算机程序,具有的特性有()。 A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性 答案B 2598.以下哪一项不属于计算机病毒的防治策略()。 A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力 答案D 2599.对计算机病毒描述正确的是()。 A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序 答案C 2600.以下关于计算机病毒的特征说法正确的是()。 A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 答案C 2601.计算机病毒不具有()。 A.传播性 B.易读性 C.破坏性 D.寄生性 答案B 2602.下列不属于保护网络安全的措施的是()。 A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页 答案D 2603.下列关于防火墙的说法,不正确的是()。 A.防止外界计算机攻击侵害的技术 B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C.隔离有硬件故障的设备 D.属于计算机安全的一项技术 答案C 2604.下列不属于网络安全的技术是()。 A.防火墙 B.加密狗 C.认证 D.防病毒 答案B 2605.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。 A.口令 B.命令 C.序列号 D.公文 答案A 2606.未经允许私自闯入他人计算机系统的人,称为() A.IT精英 B.网络管理员 C.黑客 D.程序员 答案C 2607.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。 A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件 答案C 2608.在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问 答案A 2609.为了防御网络监听,最常用的方法是()。 A.采用专人传送 B.信息加密 C.无线网 D.使用专线传输 答案B 2610.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。 A.拒绝服务 B.文件共享 C.流量分析 D.文件传输 答案A 2611.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。 A.防火墙 B.网关 C.加密机 D.防病毒软件 答案A 2612.用某种方法伪装消息以隐藏它的内容的过程称为()。 A.消息 B.密文 C.解密 D.加密 答案D 2613.用某种方法把伪装消息还原成原有的内容的过程称为()。 A.消息 B.密文 C.解密 D.加密 答案C 2614.访问控制根据实现技术不同,可分为三种,它不包括()。 A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制 答案B 2615.访问控制根据应用环境不同,可分为三种,它不包括()。 A.数据库访问控制 B.主机、操作系统访问控制 C.网络访问控制 D.应用程序访问控制 答案A 2616.实现信息安全最基本、最核心的技术是()。 A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术 答案B 2617.以下关于防火墙的说法,不正确的是()。 A.防火墙是一种隔离技术 B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C.防火墙的主要功能是查杀病毒 D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案C 2618.以下关于防火墙的说法,正确的是()。 A.防火墙只能检查外部网络访问内网的合法性 B.只要安装了防火墙,则系统就不会受到黑客的攻击 C.防火墙的主要功能是查杀病毒 D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全 答案D 2619.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖“的是() A.数字签名 B.防火墙 C.第三方确认 D.身份认证 答案B 2620.以下不属于网络行为规范的是()。 A.不应未经许可而使用别人的计算机资源 B.不应用计算机进行偷窃 C.不应干扰别人的计算机工作 D.可以使用或拷贝没有受权的软件 答案D 2621.影响网络安全的因素不包括()。 A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击 答案B 2622.下面不属于主动攻击的是()。 A.假冒 B.窃听 C.重放 D.修改信息 答案B 2623.下面不属于被动攻击的是()。 A.流量分析 B.窃听 C.重放 D.截取数据包 答案C 2624.网络安全不涉及范围是()。 A.加密 B.防病毒 C.硬件技术升级 D.防黑客 答案C 2625.信源识别是指() A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 答案A 2626.信宿识别是指() A.验证信息的发送者是真正的,而不是冒充的 B.验证信息的接受者是真正的,而不是冒充的 C.验证信息的发送的过程消息未被篡改 D.验证信息的发送过程未被延误 答案B 2627.认证技术不包括()。 A.消息认证 B.身份认证 C.IP认证 D.数字签名 答案C 2628.下列哪个不属于常见的网络安全问题()。 A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 D.在共享打印机上打印文件 答案D 2629.下面不属于被动攻击的是() A.篡改 B.窃听 C.流量分析 D.密码破译 答案A 2630.网络安全的属性不包括()。 A.机密性 B.完整性 C.可用性 D.通用性 答案D 2631.消息认证的内容不包括()。 A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间 答案C 2632.用某种方法伪装消息以隐藏它的内容的过程称为()。 A.数据格式化 B.数据加工 C.数据加密 D.数据解密 答案C 2633.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。 A.路由器 B.防火墙 C.交换机 D.网关 答案B 2634.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。 A.机密性 B.完整性 C.可用性 D.可控性 答案B 2635.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。 A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性 答案A 2636.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。 A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件 答案D 2637.下面的症状可以判断计算机不是被病毒入侵的症状是()。 A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大 答案D 2638.以下四项中,()不属于网络信息安全的防范措施 A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 答案B 2639.保护计算机网络免受外部的攻击所采用的常用技术称为()。 A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 答案B 2640.下列选项中不属于网络安全的问题是()。 A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 答案D 2641.拒绝服务破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性 答案C 2642.篡改信息攻击破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性 答案C 2643.窃取信息破坏信息的()。 A.可靠性 B.可用性 C.完整性 D.保密性 答案D 2644.在以下人为的恶意攻击行为中,属于主动攻击的是()。 A.身份假冒 B.数据窃听 C.流量分析 D.非法访问 答案A 2645.数据保密性指的是()。 A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B.提供连接实体身份的鉴别 C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D.确保数据数据是由合法实体发出的 答案A 2646.假冒破坏信息的()。 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 答案D 2771.目前实现起来代价最大的防火墙是()。 A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙 答案D 2772.下面实现不可抵赖性的技术手段是()。 A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术 答案C 2773.实现验证通信双方真实性的技术手段是()。 A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术 答案A 2774.为了减少计算机病毒对计算机系统的破坏,应() A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 答案A 2775.下列情况中,破坏了数据的保密性的攻击是() A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码 答案D 2776.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。 A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面 答案C 2777.下面不可能是病毒攻击所产生的现象是()。 A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入 答案D 2778.下面不能有效预防病毒的方法是()。 A.若是读U盘,则插入时将该盘设为只读 B.使用别人的U盘前,先用杀毒软件检查 C.平时将自己的U盘放在密封的盒内 D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机 答案C 2779.以下不属于网络行为规范的是()。 A.不应未经许可而使用别人的计算机资源 B.可以下载和使用网上的试用版软件 C.不应干扰别人的计算机工作 D.可以使用或拷贝没有授权的软件 答案D 2780.下面关于系统更新说法正确的是()。 A.系统更新时间点是可以自行设定的 B.系统更新后,可以不再受病毒的攻击 C.系统更新只能从微软网站下载补丁包 D.所有的更新应及时下载安装,否则系统会崩溃 答案A 2781.计算机杀毒时的注意事项不包括()。 A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库 答案C 2782.访问控制不包括()。 A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.共享打印机的访问控制 答案D 2783.计算机不可能传染病毒的途径是()。 A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件 答案A 2784.计算机可能传染病毒的途径是()。 A.使用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令 答案C 2785.下面不属于可控性的技术是()。 A.口令 B.授权核查 C.I/O控制 D.登陆控制 答案C 2786.计算机安全不包括()。 A.实体安全 B.系统安全 C.操作安全 D.信息安全 答案C 2787.可审性服务的主要手段是()。 A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术 答案B 2788.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。 A.属于主动攻击,破坏信息的完整性 B.属于主动攻击,破坏信息的可控性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可控性 答案B 2789.拒绝服务是指服务的中断,它()。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 答案A 2790.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 答案D 2791.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的完整性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的可用性 答案B 2792.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性 答案D 2793.计算机病毒通常要破坏系统中的某些文件,它() A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性 D.属于被动攻击,破坏信息的可用性 答案A 2794.以下关于计算机病毒的叙述,正确的是()。 A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序 B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机 C.计算机病毒是由计算机系统运行混乱造成的 D.计算机病毒是可以预防和消除的 答案D 2795.微机感染病毒后,不可能造成()。 A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动 答案B 2796.下面不能判断计算机可能有病毒的特征是() A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大 答案D 2797.网络上病毒传播的主要方式不包括()。 A.电子邮件 B.网络游戏 C.文件传输 D.网页 答案B 2798.计算机安全属性不包括()。 A.可用性和可审性 B.可判断性 C.完整性 D.保密性 答案B 2799.有些计算机病毒每感染一个文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。 A.激发性 B.传播性 C.衍生性 D.隐蔽性 答案C 2800.面对产生计算机病毒的原因,不正确的说法是()。 A.为了表现自己的才能,而编写的恶意程序 B.有人输入了错误的命令,而导致系统被破坏 C.为了破坏别人的系统,有意编写的破坏程序 D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 答案B 2801.下列选项中,属于计算机病毒特征的是()。 A.并发性 B.周期性 C.衍生性 D.免疫性 答案C 2802.下列选项中,不属于计算机病毒特征的是()。 A.并发性 B.隐蔽性 C.衍生性 D.传播性 答案A 2803.下列选项中,不属于计算机病毒特征的是()。 A.隐蔽性 B.周期性 C.衍生性 D.传播性 答案B 2804.下面最可能是计算机病毒引起的现象是()。 A.键盘上的某个字符总无法输入 B.打印机电源无法打开 C.屏幕经常出现马赛克 D.电风扇的声音无辜变大 答案C 2805.下列选项中,不属于计算机病毒特征的是()。 A.寄生性 B.破坏性 C.传染性 D.并发性 答案D 2806.下面不符合网络道德规范的行为是()。 A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上 答案D 2807.下面符合网络道德规范的行为是()。 A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上 答案C 2808.下面不符合网络道德规范的行为是()。 A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序 答案B 2809.下面说法错误的是()。 A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞 C.正版软件不会受到病毒攻击 D.不付费使用试用版软件是合法的 答案C 2810.下列情况中,破坏了数据的完整性的攻击是() A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译 答案C 2811.下列情况中,破坏了数据的保密性的攻击是() A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听 答案D 2812.为了减少计算机病毒对计算机系统的破坏,应() A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘 答案A 2813.关于计算机病毒,下列说法错误的是()。 A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成 答案D 2814.网络病毒按寄生方式分类不包括()。 A.文件型病毒 B.外壳性病毒 C.混合型病毒 D.系统引导型病毒 答案B 2815.下列有关计算机病毒的说法中,错误的是()。 A.计算机病毒可以通过WORD文档进行传播 B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒 C.只要安装正版软件,计算机病毒不会感染这台计算机 D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 答案C 2816.下列情况中,破坏了数据的保密性的攻击是() A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听 答案D 2817.下面说法错误的是()。 A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞 C.防火墙只能防止非法的外部网络用户访问内部网络 D.不付费使用试用版软件是合法的 答案C 2818.下面说法正确的是()。 A.最新的操作系统是没有漏洞的 B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络 C.正版软件不会受到病毒攻击 D.不付费使用试用版软件是非法的 答案B 2819.下面不符合网络道德规范的行为是()。 A.下载科技论文 B.在网上散布不实的地震谣言 C.不付费使用试用版的软件 D.下载打印机驱动程序 答案B 2820.下面不符合网络道德规范的行为是()。 A.下载科技论文 B.给别人发送垃圾邮件 C.不付费使用试用版的软件 D.下载打印机驱动程序 答案B 2821.下列选项中,不属于计算机病毒特征的是()。 A.寄生性 B.破坏性 C.传染性 D.多发性 答案D 2822.计算机安全属性中的可用性是指()。 A.得到授权的实体在需要时能访问资源和得到服务。 B.系统在规定条件下和规定时间内完成规定的功能。 C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D.确保信息不暴露给未经授权的实体。 答案A 2823.计算机安全属性中的完整性是指()。 A.得到授权的实体在需要时能访问资源和得到服务。 B.系统在规定条件下和规定时间内完成规定的功能。 C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D.确保信息不暴露给未经授权的实体。 答案C 2824.计算机安全属性中的保密性是指()。 A.得到授权的实体在需要时能访问资源和得到服务。 B.系统在规定条件下和规定时间内完成规定的功能。 C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D.确保信息不暴露给未经授权的实体。 答案D 2825.计算机安全属性中的可靠性是指()。 A.得到授权的实体在需要时能访问资源和得到服务。 B.系统在规定条件下和规定时间内完成规定的功能。 C.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性。 D.确保信息不暴露给未经授权的实体。 答案B 2826.从技术上讲,计算机安全不包括()。 A.实体安全。 B.使用计算机人员的人身安全。 C.系统安全。 D.信息安全。 答案B 2827.计算机安全中的实体安全是指()。 A.系统操作员的人身安全。 B.计算机系统中的每个软件实体能安全使用。 C.操作系统本身的安全。 D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 答案D 2828.计算机安全中的系统安全是指()。 A.系统操作员的人身安全。 B.计算机系统中的每个软件实体能安全使用。 C.操作系统本身的安全。 D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 答案C 2829.计算机安全中的信息安全是指()。 A.系统操作员的人身安全。 B.计算机系统中的每个软件实体能安全使用,即信息不会被非法阅读、修改和泄漏。 C.操作系统本身的安全。 D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防。 答案B 2830.TCSEC系统把计算机安全的等级分为()。 A.2级。 B.3级。 C.4级。 D.5级。 答案C 2831.下面最不可能是病毒引起的现象是()。 A.计算机运行的速度明显减慢 B.U盘无法正常打开(如双击U盘图标) C.Word文件长度无法正常打开 D.打印机电源无法打开 答案D 2832.下面不可能有效的预防计算机病毒的方法是()。 A.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝 B.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝 C.将染有病毒的文件删除 D.将染有病毒的文件重命名 答案D 2833.下面不可能有效的预防计算机病毒的方法是()。 A.不要将你的U盘和有病毒的U盘放在同一个盒子里 B.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝 C.将染有病毒的文件删除 D.将有病毒的U盘格式化