第8章计算机安全自测题
- 格式:doc
- 大小:288.00 KB
- 文档页数:3
1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。
3.信息不暴露给未经授权的实体是指信息的保密性。
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。
5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。
6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。
7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。
8.数据备份主要的目的是提高数据的可用性。
9.计算机安全属性不包括及时性。
10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。
11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。
12.如果信息在传输过程中被篡改,则破坏了信息的完整性。
13.密码技术不是用来实现信息的可控性。
14.网络安全的基本目标不包括实现信息的正确性。
15.数据备份保护信息系统的安全属性是可用性。
16.计算机安全的属性不包括数据的合理性。
17.保密数据的保密程度不包含私密。
18.密码技术主要保证信息的保密性和完整性。
19.计算机安全属性不包括语义正确性。
20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。
21.确保信息不暴露给未经授权的实体的属性指的是保密性。
22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。
23.下面不属于可控性的技术是文件加密。
24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。
26.计算机安全不包括操作安全。
27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。
28.下列选项中,属于计算机病毒特征的是潜伏性。
29.下列选项中,不属于计算机病毒特征的是偶发性。
30.下列选项中,不属于计算机病毒特征的是周期性。
31.计算机病毒最主要的特征是传染性和破坏性。
教材第八章练习答案第8章计算机的安全使用习题选择题1.计算机病毒是一种______。
a、特定的计算机部件b、游戏软件c、人为基本建设的特定程序d、能够传染的生物病毒2.以下关于计算机病毒观点恰当的就是______。
a、每种病毒都能攻击任何一种操作系统b、每种病毒都会破坏软、硬件c、病毒不会对网络传输造成影响d、计算机病毒通常粘附在其他应用程序之后3.确保计算机系统安全采用的因素存有哪些______。
a、工作环境b、安全操作c、病毒预防d、以上都是4.保证信息和信息系统随时为授权者提供服务,这是信息安全需求______的体现。
a、保密性b、可控性c、可用性d、可以抗性5.信息在存储或传输过程中维持不被修正、不被毁坏和遗失的特性就是______。
a、保密性b、完整性c、可用性d、可控性6.美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为______。
a、四等八级b、十级c、五等八级d、十等7.维护计算机网络设备免遭环境事故的影响属计算机安全的哪个方面______。
a、人员安全b、实体安全c、数据安全d、操作方式安全8.以下形式______属被动反击。
a、窃听数据b、破坏数据完整性c、破坏通信协议d、非法登陆9.关于开机关机顺序正确说法是______。
a、先关上显示器控制器,再关上主机电源开关b、先关显示器控制器,再第一关主机电源开关c、没顺序d、以上都不对10.计算机信息系统安全属性涵盖____。
a、机密性、完整性、可抗性、可控性、可审查性b、完整性、保密性、可用性、可靠性、不可抵赖性c、机密性、完整性、可抗性、可用性、可审查性d、机密性、完整性、可抗性、可控性、可恢复性11.以下不是计算机病毒的特征的是____。
a、传染性b、破坏性c、欺骗性d、可编程性12.侵略型病毒就是______的一种病毒。
a、按寄生方式分类b、按链接方式分类c、按破坏后果分类d、按传播媒体分类13.计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病毒的____性质。
第8章计算机安全网考真题(选择题)1. 计算机安全的属性不包括___________ 。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2. 计算机安全属性不包括________ 。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案:D 所属章节:[信息安全与网络道德]3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是________ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_________ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6. 确保信息不暴露给未经授权的实体的属性指的是_______ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:A 所属章节:[信息安全与网络道德]7. 通信双方对其收、发过的信息均不可抵赖的特性指的是_______ 。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8. 计算机安全不包括 __________ 。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案:B 所属章节:[信息安全与网络道德]9. 下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10. 下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______ 。
第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
1.360安全卫士中的木马防火墙主要功能是(B)。
是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动2.360安全卫士中的木马防火墙主要功能是(B)A、是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动3.360安全卫士中的软件管家的功能是(C)A、是对系统中除数据文件外的所有软件提供保护B、仅对系统中的系统软件提供保护C、为用户提供了多种应用软件以供下载D、仅对系统中的各种应用软件提供保护4.360安全卫士中的软件管家的功能是(C)A是对系统中出数据文件外的所有软件提供保护B仅对系统中的系统软件提供保护C为用户提供了多种应用软件以供下载D仅对系统中的各种应用软件提供保护5.TCSEC系统评价准则是一个评估计算机系统安全的标准B、TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C、TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D、TCSEC系统评价准则是一个评价计算机系统性价比的一个标准6.Windows7防火墙将用户计算机所处的网络分为(A)A、公用网络、家庭或工作(专用)网络B、公用网络、单机网络C、局域网络、家庭或工作(专用)网络D、有线网和无线网7.WINDOWS7防火墙将用户计算机所处的网络分为(A)A公用网络、家庭或工作(专用)网络B公用网络、单机系统C局域网络、家庭或工作(专用)网络D有线网和无线网8.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误为(B)A系统垃圾B系统漏洞C插件D木马病毒9.WINDOWS操作系统在逻辑设计上的缺陷或者编写时产生的错误称为(B)A系统垃圾B系统漏洞C插件D木马病毒10.被动攻击其所以难以预防的原因是(C)。
被动攻击的手段更高明B、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击攻击的时间选择在深夜11.被动攻击其所以难以预防的原因是(C)A、被动攻击的手段更高明B、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击的时间选择在深夜12.被动攻击其所以预防的原因是(C)A被动攻击的手段最高明B被动攻击有保密措施C被动攻击由于它并不修改数据D被动攻击的时间选择在深夜13.不是系统安全所包含的内容是(D)A要保证操作系统不能崩溃B要保证系统中的账户不能被盗C要保证文件和目录存取权限设置的安全D要保证数据库系统的正常运行14.不是信息安全所包含的内容是(D)A要保障信息不会被非法阅读B要保障信息不会被非法修改C要保障信息不会被非法泄露D要保障信息不会被非法使用15.不属于360安全卫士的功能是(D)A提高计算机运行速度B检测和清除木马C修复系统漏洞D收发电子邮件16.不属于访问控制策略的是(C)A加口令B设置访问权限C给数据加密D角色认证17.从狭义上讲,计算机安全本质上是指(B)。
第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】第8章计算机安全选择题1.下面说法正确的是____。
C.信息的泄漏在信息的传输和存储过程中都会发送2.计算机安全在网络环境中,并不能提供安全保护的是____。
D.信息语意的正确性3.下列不属于可用性服务的技术是____。
B.身份鉴别4.信息安全并不涉及的领域是____。
D.人身安全5.计算机病毒是____。
A.一种有破坏性的程序6.信息安全属性不包括____。
D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.发送被篡改的数据8.被动攻击其所以难以被发现,是因为____。
D.它并不破坏数据流9.下面最难防范的网络攻击是____。
D.窃听10.计算机病毒平时潜伏在____。
B.外存11.下面关于计算机病毒说法正确的是____。
A.都具有破坏性12.下面关于计算机病毒产生的原因,说法正确的是____。
B.计算机病毒是人为制造的13.下面,说法错误的是____。
B.计算机病毒程序可以链接到数据库文件上去执行14.密码技术主要是用来____。
D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是____。
D.数据在传输中途被篡改16.下面属于被动攻击的手段是____。
C.流量分析17.下面关于防火墙说法错误的是____。
A.防火墙可以防止病毒通过网络传播18.认证技术包括____。
A.消息认证和身份认证19.下面关于计算机病毒说法错误的是___。
B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。
B.要保证操作员人身安全21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。
C.自由访问控制22.下面,错误的说法是____。
A.阳光直射计算机会影响计算机的正常操作23.计算机安全属性不包括____。
《计算机应用基础》第08章在线测试《计算机应用基础》第08章在线测试剩余时间:59:56答题须知:1、本卷满分20分。
2、答完题后,请一定要单击下面的“交卷”按钮交卷,否则无法记录本试卷的成绩。
3、在交卷之前,不要刷新本网页,否则你的答题结果将会被清空。
第一题、单项选择题(每题1分,5道题共5分)1、计算机病毒通常隐藏在____中。
A、内存B、外存C、传输介质D、网络2、下面关于系统还原说法正确的是____。
A、系统还原等价于重新安装系统B、系统还原后可以清除计算机上的病毒C、还原点可以由系统自动生成也可以自行设置D、系统还原后,硬盘上的信息都会自动丢失3、下面关于系统更新说法正确的是____。
A、系统需要更新是因为操作系统存在漏洞B、系统更新后,可以不再受病毒的攻击D、所有的更新应及时下载安装,否则系统会立即崩C、系统更新只能从微软网站下载补丁溃4、下面不属于访问控制策略的是____。
A、加口令B、设置访问权限C、加密D、角色认证5、消息认证的内容不包括____。
A、证实信息的信源和信宿B、信息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否争取第二题、多项选择题(每题2分,5道题共10分)1、(本题空白。
您可以直接获得本题的2分)2、(本题空白。
您可以直接获得本题的2分)3、(本题空白。
您可以直接获得本题的2分)4、(本题空白。
您可以直接获得本题的2分)5、(本题空白。
您可以直接获得本题的2分)第三题、判断题(每题1分,5道题共5分)1、(本题空白。
您可以直接获得本题的1分)2、(本题空白。
您可以直接获得本题的1分)3、(本题空白。
您可以直接获得本题的1分)4、(本题空白。
您可以直接获得本题的1分)5、(本题空白。
您可以直接获得本题的1分)。
1.360安全卫士中的木马防火墙主要功能是( B )。
是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动2.360安全卫士中的木马防火墙主要功能是(B )A、是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动3.360安全卫士中的软件管家的功能是(C )A、是对系统中除数据文件外的所有软件提供保护B、仅对系统中的系统软件提供保护C、为用户提供了多种应用软件以供下载D、仅对系统中的各种应用软件提供保护4.360安全卫士中的软件管家的功能是(C)A是对系统中出数据文件外的所有软件提供保护B仅对系统中的系统软件提供保护C为用户提供了多种应用软件以供下载D仅对系统中的各种应用软件提供保护5.TCSEC系统评价准则是一个评估计算机系统安全的标准B 、TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C、TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D、TCSEC系统评价准则是一个评价计算机系统性价比的一个标准6.Windows 7 防火墙将用户计算机所处的网络分为(A )A、公用网络、家庭或工作(专用)网络B、公用网络、单机网络C、局域网络、家庭或工作(专用)网络D、有线网和无线网7.WINDOWS 7 防火墙将用户计算机所处的网络分为(A)A公用网络、家庭或工作(专用)网络B公用网络、单机系统C局域网络、家庭或工作(专用)网络D有线网和无线网8.Windows 操作系统在逻辑设计上的缺陷或者编写时产生的错误为(B)A 系统垃圾B 系统漏洞 C 插件 D 木马病毒9.WINDOWS操作系统在逻辑设计上的缺陷或者编写时产生的错误称为(B)A系统垃圾B系统漏洞C插件D木马病毒10.被动攻击其所以难以预防的原因是( C )。
被动攻击的手段更高明B、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击攻击的时间选择在深夜11.被动攻击其所以难以预防的原因是(C )A、被动攻击的手段更高明B 、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击的时间选择在深夜12.被动攻击其所以预防的原因是(C)A被动攻击的手段最高明B被动攻击有保密措施C被动攻击由于它并不修改数据D被动攻击的时间选择在深夜13.不是系统安全所包含的内容是(D)A要保证操作系统不能崩溃B要保证系统中的账户不能被盗C要保证文件和目录存取权限设置的安全D要保证数据库系统的正常运行14.不是信息安全所包含的内容是(D)A要保障信息不会被非法阅读B要保障信息不会被非法修改C要保障信息不会被非法泄露D要保障信息不会被非法使用15.不属于360安全卫士的功能是(D)A提高计算机运行速度B检测和清除木马C修复系统漏洞D收发电子邮件16.不属于访问控制策略的是(C)A加口令B设置访问权限C给数据加密D角色认证17.从狭义上讲,计算机安全本质上是指( B )。
教学内容和知识体系:
•计算机安全的基本知识和概念
计算机安全的概念、属性和影响计算机安全的因素。
•计算机安全服务的主要技术
计算机安全服务技术概念和原理。
•计算机病毒的基本知识和预防
计算机病毒的基本概念、特征、分类、预防、常用防病毒软件和360安全卫士的功能。
•系统还原和系统更新
系统还原和系统更新的基本知识。
•网络道德
网络道德的基本要求。
教学要求:
(一)计算机安全的基本知识和概念
(1)了解计算机安全所涵盖的内容;
(2)了解计算机安全的属性;
(3)了解影响计算机安全的主要因素。
(二)计算机安全服务的主要技术
(1)了解主动攻击和被动攻击的概念和区别;
(2)了解数据加密、身份认证、访问控制、入侵检测、防火墙的概念;
(3)了解Windows防火墙的基本功能。
(三)计算机病毒的基本知识和预防
(1)了解计算机病毒的基本知识;
(2)了解计算机病毒的主要特征;
(3)了解计算机病毒常见的表现现象;
(4)了解计算机病毒和木马的区别;
(5)了解计算机病毒、木马的预防方法;
(6)了解典型计算机安全防护软件的功能和常用使用方法。
(四)系统还原和系统更新
(1)了解系统还原的概念;
(2)了解系统更新的概念。
(五)网络道德
理解网络道德的基本要求。
学时建议:自学2学时,自检自测1学时
学习自测:第8章选择题在线测试。
第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。
A.只有被授权的人才能使用其相应的资源--一对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。
在此给出关于计算机安全的5个基本属性:•完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
•保密性,是指确保信息不暴露给未经授权的实体。
•可用性,是指得到授权的实体在需要时能访问资源和得到服务。
•可靠性,是在规定的条件下和规定的时间内完成规定的功能。
•不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括___D__。
A.保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、计算机信息安全属性不包括___A__。
A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是__ C_。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。
A.保密性B.可用性C.完整性D.可靠性[解析]略。
第8章计算机信息安全(单选题)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。
(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,5点的内容就不必记了。
)3、计算机安全属性不包括___D__。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。
(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
7、确保信息不暴露给未经授权的实体的属性指的是__A____。
A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。
8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。
A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。
一、单项选择题(1)Web 浏览器向侦听标准端口的Web 服务器发出请求之后,在服务器响应的TCP 报头中,源端口号是多少(C)。
A、13B、53C、80D、1024(2)BBS的含义是(C)。
A、文件传输B、3W浏览C、电子公告牌D、电子邮件(3)通过哪种协议可以在网络中动态地获得IP地址(A)。
A、DHCPB、SNMPC、PPPD、UDP(4)有关网络域名系统的描述中,不正确的是(C)。
A、网络域名系统的缩写为DNSB、每个域名可以由几个域组成,域与域之间用“.”分开C、域名中的最左端的域称为顶级域D、CN是常用的顶级域名代码(5)DNS的作用是(C)。
A、为客户机分配IP地址B、访问HTTP的应用程序C、将域名翻译为IP地址D、将MAC地址翻译为IP地址(6)DNS工作于(D)。
A、网络层B、传输层C、会话层D、应用层(7)在Internet中,使用FTP功能可以传送(A)类型的文件。
A、文本文件B、图形文件C、视频文件D、任何类型的文件(8)某人想要在电子邮件中传送一个文件,他可以借助(D)。
A、FTPB、TELNETC、WWWD、电子邮件中的附件功能(9)FTP工作于(D)。
A、网络层B、传输层C、会话层D、应用层(10)FTP控制连接端口号(B)。
A、20B、21C、23D、25(11)系统对WWW 网页存储的默认格式是(C)。
A、PPTB、TXTC、HTMLD、DOC(12)在Internet中,某WWW服务器提供的网页地址为,其中的“http”指的是(B)。
A、WWW服务器主机名B、访问类型为超文本传输协议C、访问类型为文件传输协议D、WWW服务器域名二、简述题1、简述DNS工作原理答:服务器的IP地址向DNS服务器请求进行域名解析,缓存已经解析过的主机名与IP地址对应关系。
解析过程如下:①应用程序请求一个主机名解析②DNS先在本地缓存中查询,若查到,返回IP地址给应用,流程结束。
第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。
A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是()。
A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是()。
A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对()提供安全保护。
A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是()。
A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是()。
A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是()。
A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是()。
A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是()。
第八章防火墙与入侵检测技术一、选择题1.防火墙是计算机网络安全中常用到的一种技术,它通常被用在。
A LAN内部B LAN和WAN之间C PC和PC之间D PC和LAN之间标准答案:B2.为HTTP协议开放的端口是。
A 80B 139C 135D 99标准答案:A3.防火墙一般由分组过滤路由器和两部分组成。
A 应用网关B 网桥C 杀毒软件D防病毒卡标准答案:A4,下列选项是入侵检测常用的方法。
A 模式匹配B 统计分析C 静态配置分析D 完整性分析标准答案:C5,如果内部网络的地址网段为192.168.1.0/24 ,需要用到防火墙的功能,才能使用户上网。
A 地址映射B 地址转换C IP地址和MAC地址绑定功能D URL过滤功能标准答案:B6.下面哪种安全技术被称为是信息安全的第一道闸门?。
A 入侵检测技术B 防火墙技术C 防病毒技术D 加密技术标准答案:B7.下面哪种安全技术被称为是信息安全的第二道闸门?。
A 防火墙技术B 防病毒技术C 入侵检测技术D 加密技术标准答案:C8.下列不属于系统安全的技术是。
A 防火墙B 加密狗C 认证D 防病毒标准答案:B9.电路级网关是以下哪一种软/硬件的类型?。
A 防火墙B 入侵检测软件C 入侵防御软件D 商业支付程序标准答案:A10. 对于防火墙不足之处,描述错误的是。
A无法防护基于操作系统漏洞的攻击B 无法防护端口反弹木马的攻击C 无法防护病毒的侵袭D 无法进行带宽管理标准答案:D11.防火墙对数据包进行状态检测包过滤时,不可以进行过滤的是。
A 源和目的IP地址B 源和目的端口C IP协议号D 数据包中的内容标准答案:D12.包过滤防火墙不能对进行过滤。
A IP地址B 病毒C 协议D 端口标准答案:B13,加强网络安全性的最重要的基础措施是。
A 设计有效的网络安全策略B 选择更安全的操作系统C 安装杀毒软件D 加强安全教育标准答案:A14. 下面关于包过滤描述错误的是。
第八章计算机安全单选题1、计算机病毒主要破坏数据的______。
A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。
A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。
A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。
A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。
A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。
A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。
A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。
A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。
A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。
A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。
A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。
A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。
第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。
A。
保密性B。
完整性C. 不可抵赖性和可用性D。
数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。
A。
保密性B. 完整性C. 可用性服务和可审性D。
语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。
A. 保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______. A。
保密性B. 完整性C。
可用性D。
可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______.A。
保密性B。
完整性C。
可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。
A。
保密性B。
完整性C. 可用性D。
可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。
A. 保密性B. 不可抵赖性C。
可用性D。
可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。
A。
实体安全B. 操作安全C。
系统安全D。
信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A。
假冒他人地址发送数据B。
不承认做过信息的递交行为C。
数据在传输中途被篡改D. 数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C。
第8章计算机安全自测题 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII
第8章计算机安全选择题
1.下面说法正确的是____。
C.信息的泄漏在信息的传输和存储过程中都会发送
2.计算机安全在网络环境中,并不能提供安全保护的是____。
D.信息语意的正确性3.下列不属于可用性服务的技术是____。
B.身份鉴别
4.信息安全并不涉及的领域是____。
D.人身安全
5.计算机病毒是____。
A.一种有破坏性的程序
6.信息安全属性不包括____。
D.透明性
7.在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.发送被篡改的数据
8.被动攻击其所以难以被发现,是因为____。
D.它并不破坏数据流
9.下面最难防范的网络攻击是____。
D.窃听
10.计算机病毒平时潜伏在____。
B.外存
11.下面关于计算机病毒说法正确的是____。
A.都具有破坏性
12.下面关于计算机病毒产生的原因,说法正确的是____。
B.计算机病毒是人为制造的13.下面,说法错误的是____。
B.计算机病毒程序可以链接到数据库文件上去执行
14.密码技术主要是用来____。
D.实现信息的保密性
15.下列情况中,破坏了数据的完整性的攻击是____。
D.数据在传输中途被篡改
16.下面属于被动攻击的手段是____。
C.流量分析
17.下面关于防火墙说法错误的是____。
A.防火墙可以防止病毒通过网络传播
18.认证技术包括____。
A.消息认证和身份认证
19.下面关于计算机病毒说法错误的是___。
B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。
B.要保证操作员人身安全
21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。
C.自由访问控制22.下面,错误的说法是____。
A.阳光直射计算机会影响计算机的正常操作
23.计算机安全属性不包括____。
D.信息的语义必须客观准确
24.下列情况中,破坏了数据的完整性的攻击是____。
C.数据在传输中途被篡改
25.下列操作,可能使得计算机感染病毒的操作是_____。
D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。
D.数据在传输中途被窃听
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。
D.属于被动攻击,破坏信息的保密性
29.计算机病毒通常要破坏系统中的某些文件或数据,它____。
A.属于主动攻击,破坏信息的可用性
30.计算机安全中的实体安全主要是指____。
A.计算机物理硬件实体的安全
31.对计算机病毒,叙述正确的是____。
A.有些病毒可能破坏硬件系统
32.计算机病毒最主要的特征是____。
A.传染性和破坏性
33.计算机染上病毒后,不可能出现的现象是____。
D.电源风扇的声音突然变大
34.计算机病毒是指在计算机磁盘上进行自我复制的____。
A.一段程序
35.下面关于计算机病毒说法正确的是____。
A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。
B.通过计算机杀毒软件可以找到计算机病毒的文件名
37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。
B.任何计算机病毒都有清除的办法
39.360安全卫士可以有效保护各种系统账户安全的是____。
B.木马查杀
40.下面不属于网络安全服务的是____。
D.语义完整性技术
41.下面不属于网络安全服务的是____。
D.数据统一性技术
42.下面,说法正确的是___。
A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准
43.访问控制中的“授权”是用来____。
A.限制用户对资源的访问权限
44.下面关于认证技术说法正确的是____。
C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式
45.计算机安全属性中的保密性是指____。
D.确保信息不暴露给未经授权的实体
46.针对计算机病毒的传染性,正确的说法是____。
A.计算机病毒能传染给未感染此类病毒的计算机
47.计算机安全属性中的可用性是指____。
A.得到授权的实体在需要时能访问资源和得到服务
48.下面,关于计算机安全属性说法不正确的是____。
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
49.下列服务中,不属于可用性服务的是____。
D.加密技术
50.下面无法预防计算机病毒的做法是____。
C.经常改变计算机的口令
51.系统安全主要是指____。
D.操作系统安全
52.计算机安全的属性并不包括____。
D.要保证信息使用的合理性
53.信息认证技术不包括验证____。
C.消息传送中是否被窃听
54.关于防火墙的功能,说法错误的是____。
D.防火墙可以代替防病毒软件
55.360安全卫士的功能不包括____。
B.图形、图像处理
56.下面,针对360安全卫士软件,说法错误的是____。
C.360安全卫士可以自动进行碎片整理
57.拥有查杀木马、清理插件、修复漏洞、电脑体验等多种功能,并独创了“木马防火墙”功能的软件是____。
C.360安全卫士
58.下面,不属于360安全卫士的重要功能的是____。
B.文字处理
59.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为____。
B.系统漏洞60.下面对计算机“日志”文件,说法错误的是____。
C.用户可以任意修改日志文件。