第八章 计算机安全
- 格式:doc
- 大小:441.50 KB
- 文档页数:11
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B。
完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。
保密性B。
完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。
A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。
A。
保密性B。
完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B。
不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D。
第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是A.人为开发的程序B.一种生物病毒C.软件失误产生的程序D.灰尘2、关于计算机病毒的传播途径,不正确的说法是A.通过软盘的复制B.通过硬盘的复制C.通过软盘放在一起D.通过网络传播* 3、文件型病毒传染的主要对象扩展名为类文件.A.dbf B.com和exe C.prg和bat D.txt和wps4、发现计算机病毒后,比较彻底的清除方式是A.用查病毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘**5、计算机病毒的特点可以归纳为A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是A.不同任何人交流B.绝不玩任何计算机游戏C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化7、计算机病毒的主要危害是A.损坏计算机硬盘B.破坏计算机显示器C.降低CPU主频D.破坏计算机软件和数据8、目前使用的杀毒软件能够A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B.检查计算机感染的各种病毒,并可以清除其中的一些病毒C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒D.防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及,成了病毒传播的主要途径之一.A.Web页面B.电子邮件C.BBS D.FTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是A、Scandisk B.Windows C.WinZip D.KV2008* 11、防火墙一般用在A.工作站和工作站之间B.服务器和服务器之间C.工作站和服务器之间D.网络和网络之间12、网络“黑客”是指?的人A.匿名上网B.在网上私闯他人计算机C.不花钱上网D.总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是A.口令B.用户权限设置C.限制对计算机的物理接触D.数据加密14、下列关于防火墙的叙述不正确的是A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性** 15、数字签名可以使用下列哪种密码体制。
Not answered满分1.00关于防火墙技术,说法正确的是______。
请选择一个答案:a. D.个人计算机没有必要安装防火墙b. B.防火墙的主要功能是预防网络病毒的攻击c. A.防火墙不可能防住内部人员对自己网络的攻击d. C.防火墙可以预防住所有外部网络对内网的攻击反馈正确答案是:A.防火墙不可能防住内部人员对自己网络的攻击。
题目2Not answered满分1.00在加密技术中,把加密过的消息称为______。
请选择一个答案:a. D.解密b. B.密文c. C.加密d. A.明文反馈正确答案是:B.密文。
题目3Not answered满分1.00下面不属于以密码技术为基础实现的技术是______。
请选择一个答案:a. A.防病毒技术b. D.秘密分存技术c. C.身份认证技术d. B.数字签名技术正确答案是:A.防病毒技术。
题目4Not answered满分1.00杀毒前其所以要对重要数据进行保存,原因是______。
请选择一个答案:a. D.万一杀毒时,数据遭到破坏,还可以恢复b. B.如果不保存,则无法运行杀毒软件c. C.杀毒时肯定会破坏数据d. A.可以使得杀毒软件运行的速度更快反馈正确答案是:D.万一杀毒时,数据遭到破坏,还可以恢复。
题目5Not answered满分1.00下面可能使得计算机无法启动的计算机病毒是_______。
请选择一个答案:a. A.源码型病毒b. D.外壳型病毒c. B.入侵型病毒d. C.操作系统型病毒反馈正确答案是:C.操作系统型病毒。
题目6Not answered满分1.00下面,不属于防火墙主要功能的是______。
请选择一个答案:a. A.可以限制某些用户进入内部网络访问b. D.可以代替防病毒软件c. B.可以限制内网的用户访问某些特殊站点d. C.可以对外网用户访问内网进行记录反馈正确答案是:D.可以代替防病毒软件。
题目7Not answered满分1.00计算机病毒传播的主要媒介是________。
请选择一个答案:a. C.人体b. D.电源c. B.微生物"病毒体"d. A.磁盘与网络反馈正确答案是:A.磁盘与网络。
题目8Not answered满分1.00关于系统还原,正确的说法是______。
请选择一个答案:a. D.系统还原后,所有原来可以执行的程序,肯定还可以执行b. A.系统还原相当于重装系统c. B.系统还原肯定会重新启动计算机d. C.系统还原的还原点是系统早已设置好的反馈正确答案是:B.系统还原肯定会重新启动计算机。
题目9Not answered满分1.00下列操作可能使得计算机感染病毒的操作是______。
请选择一个答案:a. C.强行关闭计算机b. B.删除文件c. A.新建一个文件夹d. D.使用外来的软件或光盘反馈正确答案是:D.使用外来的软件或光盘。
题目10Not answered满分1.00影响网络安全的因素不包括________。
请选择一个答案:a. D.黑客攻击b. C.操作系统有漏洞c. A.信息处理环节存在不安全的因素d. B.计算机硬件有不安全的因素反馈正确答案是:B.计算机硬件有不安全的因素。
题目11Not answered满分1.00下面实现不可抵赖性的技术手段是______。
请选择一个答案:a. C.数字签名技术b. B.防病毒技术c. A.访问控制技术d. D.防火墙技术反馈正确答案是:C.数字签名技术。
题目12Not answered满分1.00下列情况中,破坏了数据的完整性的攻击是______。
请选择一个答案:a. D.数据在传输中途被窃听b. B.不承认做过信息的递交行为c. C.数据在传输中途被删除了部分内容d. A.盗用他人邮箱地址接收邮件反馈正确答案是:C.数据在传输中途被删除了部分内容。
题目13Not answered满分1.00计算机病毒的传播的介质不可能是______。
请选择一个答案:a. D.网络b. B.U盘c. C.CPUd. A.硬盘反馈正确答案是:C.CPU。
题目14Not answered满分1.00微机感染病毒后,可能造成______。
请选择一个答案:a. B.鼠标损坏b. C.内存条物理损坏c. A.引导扇区数据损坏d. D.显示器损坏反馈正确答案是:A.引导扇区数据损坏。
题目15Not answered满分1.00实现验证通信双方真实性的技术手段是______。
请选择一个答案:a. B.防病毒技术b. A.身份认证技术c. C.跟踪技术d. D.防火墙技术反馈正确答案是:A.身份认证技术。
题目16Not answered满分1.00网络病毒的传播媒介是______。
请选择一个答案:a. A.移动盘b. B.光盘c. D.软盘d. C.网络反馈正确答案是:C.网络。
题目17Not answered满分1.00良型病毒是指______。
请选择一个答案:a. D.那些只为表现自己,并不破坏系统和数据的病毒b. B.没有传染性的病毒c. A.很容易清除的病毒d. C.破坏性不大的病毒反馈正确答案是:D.那些只为表现自己,并不破坏系统和数据的病毒。
题目18Not answered满分1.00影响信息处理环节不安全的因素不包括______。
请选择一个答案:a. C.病毒的攻击b. D.操作员误操作c. A.输入的数据容易被篡改d. B.输出设备容易造成信息泄露或被窃取反馈正确答案是:D.操作员误操作。
题目19Not answered满分1.00验证发送者的身份是真实的,这称为______。
请选择一个答案:a. D.接受方识别b. C.发送方识别c. A.信宿识别d. B.信源识别反馈正确答案是:B.信源识别。
题目20Not answered满分1.00计算机可能感染病毒的途径是______。
请选择一个答案:a. C.软盘表面不清洁b. D.机房电源不稳定c. B.运行外来程序d. A.从键盘输入统计数据反馈正确答案是:B.运行外来程序。
题目21Not answered满分1.00下面不属于访问控制技术的是_____。
请选择一个答案:a. A.强制访问控制b. C.自由访问控制c. B.系统访问控制d. D.基于角色的访问控制反馈正确答案是:B.系统访问控制。
题目22Not answered满分1.00关于防火墙的说法,下列正确的是______。
请选择一个答案:a. A.并不是所有的防火墙都需要专门的硬件支持b. B.加密的信息无法通过防火墙c. C.防火墙可以抵抗最新的未设置策略的攻击漏洞d. D.防火墙是防止计算机过热起火的硬件装置反馈正确答案是:A.并不是所有的防火墙都需要专门的硬件支持。
题目23Not answered满分1.00下面属于被动攻击的方式是______。
请选择一个答案:a. C.窃听和截取数据包b. D.流量分析和修改信息c. B.窃听和假冒d. A.假冒和拒绝服务反馈正确答案是:C.窃听和截取数据包。
题目24Not answered满分1.00下面不可能有效的预防计算机病毒的方法是______。
请选择一个答案:a. B.当你要拷别人U盘的文件时,将U盘先杀毒,再拷贝b. A.当别人要拷贝你U盘的文件时,将U盘先封写,再拷贝c. D.将染有病毒的文件重命名d. C.将染有病毒的文件删除反馈正确答案是:D.将染有病毒的文件重命名。
题目25Not answered满分1.00影响网络安全的因素不包括_______。
请选择一个答案:a. D.系统对处理数据的功能还不完善b. A.输入的数据容易被篡改c. B.数据库管理系统的安全级别不高d. C.偶发性的断电反馈正确答案是:C.偶发性的断电。
题目26Not answered满分1.00计算机病毒中的寄生性是指_______。
请选择一个答案:a. A.大多数计算机病毒把自己附着在某个已存在的程序上b. C.大多数计算机病毒寄生在不卫生的计算机主板上c. D.大多数计算机病毒寄生在不卫生的操作员身体上d. B.大多数计算机病毒把自己附着在某个计算机部件里反馈正确答案是:A.大多数计算机病毒把自己附着在某个已存在的程序上。
题目27Not answered满分1.00保护计算机网络免受外部的攻击所采用的常用技术称为______。
请选择一个答案:a. D.网络信息加密技术b. B.网络的防火墙技术c. C.病毒的防治技术d. A.网络的容错技术反馈正确答案是:B.网络的防火墙技术。
题目28Not answered满分1.00影响信息处理环节不安全的因素不包括______。
请选择一个答案:a. A.输入的数据容易被篡改b. D.网络的通信协议有漏洞c. B.I\O设备容易发生偶然故障d. C.病毒的攻击反馈正确答案是:B.I\O设备容易发生偶然故障。
题目29Not answered满分1.00下面,叙述正确的是______。
请选择一个答案:a. A.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认b. C.网络安全服务体系中,安全服务包括:身份认证、访问控制、语义正确性、数据完整和不可否认c. B.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据合法性和不可否认d. D.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据实时性、数据完整和不可否认反馈正确答案是:A.网络安全服务体系中,安全服务包括:身份认证、访问控制、数据保密、数据完整和不可否认。
题目30Not answered满分1.00不可抵赖的特性指的是______。
请选择一个答案:a. A.通信双方对其收、发信息的行为均不可抵赖b. B.发信一方对其发信的行为不可抵赖c. C.收信一方对其收到信的行为不可抵赖d. D.发信和收信的任一方行为的不可抵赖反馈正确答案是:A.通信双方对其收、发信息的行为均不可抵赖。