可能有些考生对计算机考试感觉比较头痛,但是,要想考出好成绩,平时不复习可不行!下面,就做几道计算机安全部分的题目练习一下吧!
1、下面不符合网络道德规范的行为是______。
A.下载科技论文
B.给别人发送垃圾邮件
C.不付费使用试用版的软件
D.未经许可,在网上发布自己编写的游戏软件
答案:B
2、关于计算机中使用的软件,叙述错误的是________。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:B
3、以下符合网络道德规范的是______。
A.利用计算机网络窃取学校服务器上的资源
B.私自删除其他同学计算机上的文件
C.不使用盗版软件
D.在网络上测试自己编写的计算机模拟病毒
答案:C
4、影响计算机安全的因素不包括_______。
A.操作系统有漏洞
B.黑客攻击
C.计算机机房空气质量太差
D.信息系统自身存在漏洞
答案:C
5、下列情况中,破坏了数据的保密性的攻击是_______。
A.假冒他人地址发送数据
B.把截获的信息全部或部分重发
C.向某网站发送大量垃圾信息
D.数据在传输中途被窃听
答案:D
B.软件像书籍一样,借来复制一下并不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
答案:B
3、以下符合网络道德规范的是______。
A.利用计算机网络窃取学校服务器上的资源
B.私自删除其他同学计算机上的文件
C.不使用盗版软件
D.在网络上测试自己编写的计算机模拟病毒
答案:C
4、影响计算机安全的因素不包括_______。
A.操作系统有漏洞
B.黑客攻击
C.计算机机房空气质量太差
D.信息系统自身存在漏洞
答案:C
5、下列情况中,破坏了数据的保密性的攻击是_______。
A.假冒他人地址发送数据
B.把截获的信息全部或部分重发
C.向某网站发送大量垃圾信息
D.数据在传输中途被窃听
答案:D
6、以下说法正确的是______。
A.信息技术有其消极的一面,应适度控制其发展
B.网络上消极的东西太多,青少年应尽量少上网
C.网络上确有消极的东西,但不能因噎废食、盲目排斥
D.开卷有益,网络上的任何信息看总比不看要好
答案:C
7、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索”
D.在自己的计算机上演示病毒,以观察其执行过程
答案:D
6、以下说法正确的是______。
A.信息技术有其消极的一面,应适度控制其发展
B.网络上消极的东西太多,青少年应尽量少上网
C.网络上确有消极的东西,但不能因噎废食、盲目排斥
D.开卷有益,网络上的任何信息看总比不看要好
答案:C
7、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索”
D.在自己的计算机上演示病毒,以观察其执行过程
答案:D
8、下面属于被动攻击的技术手段是_________。
A.截取数据
B.密码破译
C.拒绝服务
D.流量分析
答案:C
9、计算机病毒不具有______。
A.传播性
B.可执行性
C.潜伏性
D.稳定性
答案:D
6、以下说法正确的是______。
A.信息技术有其消极的一面,应适度控制其发展
B.网络上消极的东西太多,青少年应尽量少上网
C.网络上确有消极的东西,但不能因噎废食、盲目排斥
D.开卷有益,网络上的任何信息看总比不看要好
答案:C
7、以下符合网络道德规范的是_________。
A.破解别人密码,但未破坏其数据
B.通过网络向别人的计算机传播病毒
C.利用互联网进行“人肉搜索”
D.在自己的计算机上演示病毒,以观察其执行过程
答案:D
8、下面属于被动攻击的技术手段是_________。
A.截取数据
B.密码破译
C.拒绝服务
D.流量分析
答案:C
9、计算机病毒不具有______。
A.传播性
B.可执行性
C.潜伏性
D.稳定性
答案:D
10、窃取信息,破坏信息的_______。
A.可靠性
B.可用性
C.完整性
D.保密性
答案:D
10、窃取信息,破坏信息的_______。
A.可靠性
B.可用性
C.完整性
D.保密性
答案:D
11、下面不正确的说法是_____。
A.阳光直射计算机会影响计算机的正常操作
B.带电安装内存条可能导致计算机某些部件的损坏
C.水可能导致计算机线路短路
D.Word文档中也有可能隐藏有病毒
答案:A
12、下面不是信息安全所包含的内容是______。
A.要保障信息不会被非法阅读
B.要保障信息不会被非法修改
C.要保障信息不会被非法泄露
D.要保障信息不会被非法使用
答案:D
A.要保障信息不会被非法阅读
B.要保障信息不会被非法修改
C.要保障信息不会被非法泄露
D.要保障信息不会被非法使用
答案:D
13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A.可控性
B.完整性
C.可用性
D.可靠性
答案:C
14、下列选项中,属于计算机病毒特征的是______。
A.偶发性
B.隐蔽性
C.永久性
D.并发性
答案:B
15、计算机病毒是一种特殊的计算机程序,下面表述错误的是_______。
A.计算机病毒具有隐蔽性、破坏性、传染性
B.计算机病毒具有传染性、可执行性、破坏性
C.计算机病毒具有隐蔽性、潜伏性、衍生性
D.计算机病毒具有传染性、免疫性、破坏性
答案:D