第一范文网 - 专业文章范例文档资料分享平台

2020年国家开放大学电大《计算机安全》考题库

来源:用户分享 时间:2025/8/24 13:20:49 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

电大计算机网考真题计算机安全

1. 计算机安全的属性不包括________。

A. 保密性 B. 完整性

C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D

2. 计算机安全属性不包括______。

A. 保密性 B. 完整性

C. 可用性服务和可审性 D. 语义正确性 参考答案: D

3. 得到授权的实体需要时就能得到资源和获得相应

的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C

4. 系统在规定条件下和规定时间内完成规定的功

能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C

5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、

重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B

6. 确保信息不暴露给未经授权的实体的属性指的是

______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A

7. 通信双方对其收、发过的信息均不可抵赖的特性

指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性

D. 可靠性 参考答案: B

8.

计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B

9.

下列情况中,破坏了数据的完整性的攻击是_______

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C

10.

下列情况中,破坏了数据的保密性的攻击是_______

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D

11.

使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C

12.

对计算机病毒,叙述正确的是______。 A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件

D. 不破坏数据,只破坏文件 参考答案: A

13.

计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件

参考答案: B

14.

计算机病毒的传播途径不可能是______。 A. 计算机网络

B. 纸质文件 C. 磁盘

D. 感染病毒的计算机 参考答案: B

15.

计算机病毒不可以______。 A. 破坏计算机硬件 B. 破坏计算机中的数据 C. 使用户感染病毒而生病

D. 抢占系统资源,影响计算机运行速度 参考答案: C

16.

下面对产生计算机病毒的原因,不正确的说法是_______。

A. 为了表现自己的才能,而编写的恶意程序 B. 有人在编写程序时,由于疏忽而产生了不可预测的后果

C. 为了破坏别人的系统,有意编写的破坏程序 D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 参考答案: B

17.

计算机病毒程序_______。

A. 通常不大,不会超过几十KB字节 B. 通常很大,可能达到几MB字节 C. 一定很大,不会少于几十KB字节 D. 有时会很大,有时会很小 参考答案: A

18.

为了减少计算机病毒对计算机系统的破坏,应______

A. 尽可能不运行来历不明的软件 B. 尽可能用软盘启动计算机

C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘 参考答案: A

19.

计算机染上病毒后不可能出现的现象是______。 A. 系统出现异常启动或经常\死机\B. 程序或数据突然丢失 C. 磁盘空间变小

D. 电源风扇的声音突然变大 参考答案: D

20.

计算机病毒不可能存在于______。 A. 电子邮件 B. 应用程序 C. Word文档 D. CPU中 参考答案: D

21.

当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。 A. 丢弃不用 B. 删除所有文件

C. 进行格式化

D. 删除Command.com文件 参考答案: C

22.

面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。 A. 尽可能少上网 B. 不打开电子邮件 C. 安装还原卡

D. 及时升级防杀病毒软件 参考答案: D

23.

杀毒软件可以进行检查并杀毒的设备是______。 A. 软盘、硬盘

B. 软盘、硬盘和光盘 C. U盘和光盘 D. CPU

参考答案: A

24.

计算机病毒的传播不可以通过________。 A. 软盘、硬盘 B. U盘

C. 电子邮电 D. CPU

参考答案: D

25.

关于计算机病毒的叙述中,错误的是______。 A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B. 计算机病毒也是一种程序

C. 病毒程序只有在计算机运行时才会复制并传染

D. 单机状态的微机,磁盘是传染病毒的主要媒介 参考答案: A

26.

一台计算机感染病毒的可能途径是______。 A. 从Internet网上收到的不明邮件 B. 使用表面被污染的盘片 C. 软盘驱动器故障 D. 键入了错误命令 参考答案: A

27.

计算机病毒不会造成计算机损坏的是_______。 A. 硬件 B. 数据 C. 外观 D. 程序

参考答案: C

28.

计算机病毒传播的主要媒介是________。 A. 磁盘与网络 B. 微生物\病毒体\C. 人体 D. 电源

参考答案: A

29. 计算机可能感染病毒的途径是______。

A. 从键盘输入统计数据 B. 运行外来程序 C. 软盘表面不清洁 D. 机房电源不稳定 参考答案: B

30. 微机感染病毒后,可能造成______。

A. 引导扇区数据损坏 B. 鼠标损坏

C. 内存条物理损坏 D. 显示器损坏 参考答案: A

31. 为了预防计算机病毒,对于外来磁盘应采取

______。 A. 禁止使用

B. 先查毒,后使用 C. 使用后,就杀毒 D. 随便使用 参考答案: B

32. 发现计算机感染病毒后,以下可用来清除病毒的

操作是______。

A. 使用杀毒软件清除病毒 B. 扫描磁盘 C. 整理磁盘碎片 D. 重新启动计算机 参考答案: A

33. 下列操作中,不能完全清除文件型计算机病毒的

是______。

A. 删除感染计算机病毒的文件 B. 将感染计算机病毒的文件更名 C. 格式化感染计算机病毒的磁盘 D. 用杀毒软件进行清除 参考答案: B

34. 对已感染病毒的磁盘应当采用的处理方法是

______。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后继续使用 C. 用酒精消毒后继续使用

D. 直接使用,对系统无任何影响 参考答案: B

35. 下列关于计算机病毒叙述中,错误的是______。A. 计算机病毒具有潜伏性 B. 计算机病毒具有传染性

C. 感染过计算机病毒的计算机具有对该病毒的免疫性

D. 计算机病毒是一个特殊的寄生程序 参考答案: C

36. 通过网络进行病毒传播的方式不包括______。

A. 文件传输 B. 电子邮件 C. 数据库文件 D. 网页

参考答案: C

37.

计算机病毒是______

A. 通过计算机键盘传染的程序 B. 计算机对环境的污染

C. 既能够感染计算机也能够感染生物体的病毒 D. 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 参考答案: D

38.

计算机病毒是指在计算机磁盘上进行自我复制的______。 A. 一段程序 B. 一条命令 C. 一个标记 D. 一个文件 参考答案: A

39.

计算机病毒不具备______。 A. 传染性 B. 寄生性 C. 免疫性 D. 潜伏性 参考答案: C

40.

下列防止电脑病毒感染的方法,错误的是______。 A. 不随意打开来路不明的邮电 B. 不用硬盘启动

C. 不用来路不明的程序 D. 使用杀毒软件 参考答案: B

41.

计算机病毒不能通过______传播。 A. 电子邮件 B. 软盘 C. 网络 D. 空气

参考答案: D

42.

目前预防计算机病毒体系还不能做到的是______。

A. 自动完成查杀已知病毒 B. 自动跟踪未知病毒 C. 自动查杀未知病毒

D. 自动升级并发布升级包 参考答案: C

43.

所谓计算机\病毒\实质是______。

A. 计算机供电不稳定造成的计算机工作不稳定 B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

2020年国家开放大学电大《计算机安全》考题库.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c3ujic7dzp379c964hjsm5kaxd91bwp00kwl_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top