北京师范大学网络教育———《计算机应用基础》第八章同步练习题(15)

分类:爱心传递  发布时间:2018-05-20 21:54:10

同步练习(客观题)

一、单选题(25题)

1. 计算机病毒主要破坏数据的______。

  • A. 可审性
  • B. 可靠性
  • C. 完整性
  • D. 可用性

【答案】C

2. 下列不属于可用性服务的是______。

  • A. 后备
  • B. 身份鉴别
  • C. 在线恢复
  • D. 灾难恢复

【答案】B

3. 信息安全并不涉及的领域是______。

  • A. 计算机技术和网络技术
  • B. 法律制度
  • C. 公共道德
  • D. 身心健康

【答案】D

4. 计算机病毒是______。

  • A. 一种程序
  • B. 使用计算机时容易感染的一种疾病
  • C. 一种计算机硬件
  • D. 计算机系统软件

【答案】A

5. 关于预防计算机病毒说法正确的是______。

  • A. 仅通过技术手段预防病毒
  • B. 仅通过管理手段预防病毒
  • C. 管理手段与技术手段相结合预防病毒
  • D. 仅通过杀毒软件预防病毒

【答案】C

6. 网络安全在分布网络环境中,并不对______提供安全保护。

  • A. 信息载体
  • B. 信息的处理、传输
  • C. 信息的存储、访问
  • D. 信息语意的正确性

【答案】D

7. 计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。

  • A. 内存
  • B. 外存
  • C. 传输介质
  • D. 网络

【答案】B

8. 下面关于计算机病毒说法正确的是:______。

  • A. 是生产计算机硬件时不注意产生的
  • B. 是人为制造的
  • C. 都必须清除,计算机才能使用
  • D. 都是人们无意中制造的

【答案】B

9. 下面关于系统还原说法正确的是______。

  • A. 系统还原等价于重新安装系统
  • B. 系统还原后可以清除计算机中的病毒
  • C. 还原点可以由系统自动生成也可以自行设置
  • D. 系统还原后,硬盘上的信息会自动丢失

【答案】C

10. 下面不属于访问控制策略的是______。

  • A. 加口令
  • B. 设置访问权限
  • C. 加密
  • D. 角色认证

【答案】C

11. 访问控制不包括______。

  • A. 网络访问控制
  • B. 主机. 操作系统访问控制
  • C. 应用程序访问控制
  • D. 外设访问的控制

【答案】D

12. 下面属于被动攻击的手段是______。

  • A. 假冒
  • B. 修改信息
  • C. 窃听
  • D. 拒绝服务

【答案】C

13. 认证使用的技术不包括______。

  • A. 消息认证
  • B. 身份认证
  • C. 水印技术
  • D. 数字签名

【答案】C

14. 下面不属于计算机信息安全的是______。

  • A. 安全法规
  • B. 安全环境
  • C. 安全技术
  • D. 安全管理

【答案】B

15. 下面关于计算机病毒说法不正确的是______。

  • A. 正版的软件也会受计算机病毒的攻击
  • B. 计算机病毒不会检查出压缩文件内部的病毒
  • C. 任何防病毒软件都不会查出和杀掉所有的病毒
  • D. 任何病毒都有清除的办法

【答案】B

16. 下面关于计算机病毒说法正确的是______。

  • A. 都具有破坏性
  • B. 有些病毒无破坏性
  • C. 都破坏EXE文件
  • D. 不破坏数据,只破坏文件

【答案】A

17. 下面不正确的说法是______。

  • A. 阳光直射计算机会影响计算机的正常操作
  • B. 带电安装内存条可能导致计算机某些部件的损坏
  • C. 灰尘可能导致计算机线路短路
  • D. 可以利用电子邮件进行病毒传播

【答案】A

18. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

  • A. 保密性
  • B. 完整性
  • C. 可用性
  • D. 可靠性

【答案】C

19. 确保信息不暴露给未经授权的实体的属性指的是______。

  • A. 保密性
  • B. 完整性
  • C. 可用性
  • D. 可靠性

【答案】A

20. 下列情况中,破坏了数据的保密性的攻击是_______。

  • A. 假冒他人地址发送数据
  • B. 不承认做过信息的递交行为
  • C. 数据在传输中途被篡改
  • D. 数据在传输中途被窃听

【答案】D

21. 对计算机病毒,叙述正确的是______。

  • A. 都具有破坏性
  • B. 有些病毒无破坏性
  • C. 都破坏EXE文件
  • D. 不破坏数据,只破坏文件

【答案】A

22. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

  • A. 保密性
  • B. 完整性
  • C. 可用性
  • D. 可靠性

【答案】C

23. 计算机病毒的传播途径不可能是______。

  • A. 计算机网络
  • B. 纸质文件
  • C. 磁盘
  • D. 感染病毒的计算机

【答案】B

24. 下面关于计算机病毒说法正确的是______。

  • A. 都具有破坏性
  • B. 有些病毒无破坏性
  • C. 都破坏EXE文件
  • D. 不破坏数据,只破坏文件

【答案】A

25. 下面不属于计算机信息安全的是______。

  • A. 安全法规
  • B. 安全环境
  • C. 安全技术
  • D. 安全管理

【答案】B

回到首页 | 返回顶部| 会员注册

Copyright © 2014-2064,www.aixincb.com,All rights reserved
版权所有 www.爱心传播.com 京ICP备14059545号-1

扫一扫