(计算机应用基础统考)第八章 计算机安全
- 格式:ppt
- 大小:213.50 KB
- 文档页数:16
统考计算机应用基础模拟题--计算机安全篇(70题)1、下面关于计算机病毒说法不正确的是_____。
A.正版的软件也会受计算机病毒的攻击B.防病毒软件不会检查出压缩文件内部的病毒C.任何防病毒软件都不会查出和杀掉所有的病毒D.任何病毒都有清除的办法【答案】B2、计算机病毒的传播途径不可能是______。
A.计算机网络B.纸质文件C.磁盘D.Word文档【答案】B3、下面关于计算机病毒说法错误的是_______。
A.良性病毒也有传染性B.计算机病毒是一段程序C.计算机病毒是一个文件D.病毒也能感染正版软件【答案】C4、下面说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误【答案】B5、计算机病毒属于________。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.有错误的应用程序【答案】C6、以下关于计算机病毒说法错误的是______。
A.计算机病毒没有文件名B.计算机病毒的发作时有激发条件的,未必一旦感染,立即发作C.计算机病毒也会破坏Word文档D.计算机病毒无法破坏压缩文件【答案】D7、用某种方法把伪装消息还原成原有的内容的过程称为______。
A.消息B.密文C.解密D.加密【答案】C8、下面关于防火墙的功能说法错误的是______。
A.防火墙可以向用户和访问提供访问控制B.防火墙可以记录非法访问C.防火墙可以检测出具有计算机病毒的通讯D.防火墙可以阻止未授权的访问通过【答案】C9、认证技术不包括______。
A.身份认证B.数字签名C.邮箱认证D.消息认证【答案】C10、下面的做法中,对提高信息保密性无影响的做法是_____.A.定期对系统做“木马”检查B.对机房屏蔽,以防止电磁辐射的泄露C.定期对系统做“磁盘整理”D.给信息加密后保存、传送【答案】C11、为了减少计算机病毒对计算机系统的破坏,应______。
第8章 计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。
参考答案在另一个Word 文档中)一. 计算机安全定义、计算机安全属性1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。
(参考(参考p.320p.320p.320))A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。
(请看解析)称不可否认性)。
(请看解析) A.A.可靠性可靠性可靠性B.B.完整性完整性完整性C.C.保密性保密性保密性((或机密性或机密性) )D.D.以上说法均错以上说法均错以上说法均错[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。
(这5点可记一下,点可记一下,55点的内容就不必记了。
)内容就不必记了。
)3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。
A.A.保密性保密性保密性B.B.完整性完整性完整性C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性语义正确性[ [解析解析解析]]略4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。
第二部分,主要讲一下计算机病毒。
一.计算机病毒计算机病毒(Computer Virus)是影响计算机安全最重要的因素之一。
在我国的《计算机信息系统安全保护条例》中,病毒被明确定义为:“计算机病毒是指编制或者在计算机程序中插入的破坏计算机功能或者数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。
1.计算机病毒的定义概括来讲,病毒是一种计算机程序,能够侵入计算机系统和网络,破坏机器数据,影响计算机使用,具有传染性、潜伏性以及自我复制能力。
“病毒”一词借用了医学中病毒的概念。
2.计算机病毒的由来计算机病毒起源于1987年。
巴基斯坦两个编写软件的兄弟Basit和Amjad,为了打击盗版软件的使用者,为自己所开发的软件写了一段保护代码,这段保护程序在非法拷贝软件的时候,会自动复制到非法复制的软盘上,并将磁盘的卷标改为“C-Brain”,以示警告。
其实最初C-Brain的出现并没有什么破坏行为,纯粹是警告使用者不要非法拷贝软件,不过后来研究这类会自我复制的程序的人,纷纷加入了一些破坏性行为。
3.计算机病毒的基本特征(1)可执行性计算机病毒是一段可执行的指令代码。
(2)寄生性计算机病毒通常将其自身附着在计算机操作系统以及各种可执行程序中得以生存。
当程序执行时病毒也就被执行。
(3)传染性计算机病毒一般都具有自我复制功能,并能将自身不断复制到其他文件内,达到不断扩散的目的,尤其在网络时代,更是通过Internet中网页的浏览和电子邮件的收发而迅速传播。
(4)潜伏性和隐蔽性是指病毒能把自己隐蔽起来,它能在几周、几个月甚至几年内隐蔽在合法的文件中,当激发条件满足时,病毒程序即会执行并造成危害。
(5)破坏性病毒程序的破坏性取决于病毒程序设计者。
重者能破坏计算机系统的正常运行,毁掉系统内部数据,轻者会降低计算机的工作效率,占用计算机系统资源。
(6)衍生性病毒程序往往是由几部分组成,修改其中的某个部分能衍生出新的不同于源病毒的计算机病毒。
【网络教育】专升本《计算机应用基础》全国统考练习题第八套一、单选题1、第二代计算机的电子器件主要为______。
A:晶体管B:电子管C:集成电路D:生物器件答案: A2、巨型电子计算机指的是______。
A:体积大B:重量大C:功能强D:耗电量大答案: C3、最能准确反映计算机主要功能的是______。
A:计算机可以代替人的脑力劳动B:计算机可以存储大量信息C:计算机是一种信息处理机D:计算机可以实现高速度的运算答案: D4、利用计算机来模仿人的高级思维活动称为____。
A:数据处理B:自动控制C:辅助设计D:人工智能答案: D5、数据是信息的______。
A:翻版B:延续C:载体D:副本答案: C6、一个完备的计算机系统应该包含计算机的____。
A:主机和外部设计B:硬件和软件C:CPU和存储器D:控制器和运算器答案: B7、如果一个内存单元为一个字节,则64KB存储器共有内存单元个数为______。
A:32768B:64000C:65536D:131072答案: C8、计算机病毒是______。
A:一种硬件设备B:人为编制的程序C:环境干扰产生的电磁波D:自然产生的生物体答案: B9、构成计算机物理实体的部件被称为______。
A:计算机系统B:计算机硬件C:计算机软件D:计算机程序答案: B10、微型计算机主机的组成不包括______。
A:绘图机B:高速缓冲存储器C:中央处理器D:内存储器答案: A11、计算机配件中,具有简单、直观、移动速度快等优点的设备是______。
A:扫描仪B:鼠标C:键盘D:显示器答案: B12、微机的核心部件是______。
A:总线B:微处理器C:硬盘D:内存储器答案: B13、下列叙述中,正确的是______。
A:激光打印机属于击打式打印机B:CAI软件属于系统软件C:软磁盘驱动器是存储介质D:计算机运行速度可以用多少个MIPS来表示答案: D14、与十六进制数AFH等值的十进制数是______。
统考计算机应用基础-计算机安全单选题:1、下面无法预防计算机病毒的做法是__________。
A.给计算机安装卡巴斯基软件B.经常升级防病毒软件C.给计算机加上口令D.不要轻易打开陌生人的邮件答案:C2、下面关于系统更新说法正确的是______。
A.其所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃答案:A3、下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等答案:C4、访问控制中的“授权”是用来______。
A.限制用户对资源的使用权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限答案:A5、计算机安全的属性不包括______。
A.信息的可靠性B.信息的完整性C.信息的可审性D.信息语义的正确性答案:D6、保证信息不暴露给未经授权的实体是指信息的_______。
A.可靠性B.可用性C.完整性D.保密性答案:D7、下列不属于可用性服务的技术是__________。
A.备份B.身份鉴别C.在线恢复D.灾难恢复答案:B8、甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的______。
A.保密性B.不可抵赖性C.可用性D.可靠性答案:B9、计算机安全中的系统安全是指__________。
A.系统操作员的人身安全B.计算机系统中的每个软件实体能安全使用C.操作系统本身的安全D.物理安全,即物理设备不被破坏以及对电磁辐射、搭线窃听等破坏行为的预防答案:C10、从技术上讲,计算机安全不包括______。
A.实体安全B.系统安全C.信息安全D.计算机制造安全答案:D11、系统安全主要是指______。
《计算机应用基础》考试大纲[2013年修订版]试点高校网络教育部分公共基础课全国统一考试,旨在遵循网络教育应用型人才的培养目标,针对从业人员继续教育的特点,重在检验学生掌握基础知识的水平及应用能力,全面提高现代远程高等学历教育的教学质量。
“计算机应用基础”课程是现代远程教育试点高校网络教育实行全国统一考试的部分公共基础课之一。
该课程的考试是一种基础水平检测性考试,考试合格者应达到与成人高等教育本科相应的计算机应用基础课程要求的水平。
考试对象教育部批准的现代远程教育试点高校网络教育学院和中央广播电视大学“人才培养模式改革和开放教育试点”项目中,自2004年3月1日(含3月1日)以后入学的本科层次学历教育的学生,应参加网络教育部分公共基础课全国统一考试。
“计算机应用基础”考试大纲适用于所有专业的高中起点与专科起点本科学生。
考试目标针对全国高校网络教育本科层次所有专业的学生主要通过计算机网络环境进行学习的基本特点,要求参试者从使用的角度了解计算机系统的基础知识,掌握微型计算机操作系统的基本使用方法,了解并掌握文字编辑、电子表格、电子演示文稿、多媒体、网络与Internet等基本知识和操作技能,了解信息安全的基础知识。
考试内容与要求一、计算机基础知识(一)计算机的基本概念1. 考试内容计算机的发展过程、分类、应用范围及特点;信息的基本概念。
2. 考试要求(1)了解计算机的发展过程;(2)了解计算机的分类;(3)理解计算机的主要特点;(4)了解计算机的主要用途;(5)了解信息的基本概念。
(二)计算机系统的组成1. 考试内容计算机系统的基本组成及各部件的主要功能,数据存储的概念。
2. 考试要求(1)理解计算机系统的基本组成;(2)了解硬件系统的组成及各个部件的主要功能;(3)理解计算机数据存储的基本概念;(4)了解指令、程序、软件的概念以及软件的分类。
(三)信息编码1.考试内容数据在计算机中的表示方式。
2.考试要求(1)了解数值在计算机中的表示形式及数制转换;(2)了解字符编码。
INFONET单选题1、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。
A:可控性B:完整性C:可用性D:可靠性答案:C2、为了减少计算机病毒对计算机系统的破坏,应______。
A:尽可能不运行来历不明的软件B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上D:不使用没有写保护的软盘答案:A3、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘D:用杀毒软件进行清除答案:B4、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有______。
A:传染性和破坏性B:破坏性欺骗性C:欺骗性和寄生性D:隐蔽性和潜伏性答案:A5、以下关于计算机病毒的叙述,不正确的是_______。
A:计算机病毒是一段程序B:计算机病毒能够扩散C:计算机病毒是由计算机系统运行混乱造成的D:可以预防和消除答案:C6、访问控制根据应用环境不同,可分为三种,它不包括________。
A:数据库访问控制B:主机、操作系统访问控制C:网络访问控制D:应用程序访问控制答案:A7、以下关于防火墙的说法,不正确的是______。
A:防火墙是一种隔离技术B:防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:C8、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒D:防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全答案:D9、下列选项中不属于网络安全的问题是______。
A:拒绝服务B:黑客恶意访问C:计算机病毒D:散布谣言答案:D10、在以下人为的恶意攻击行为中,属于主动攻击的是________。
全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。
A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。
A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。
A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。
A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。
A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。
A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。
A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。
A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。
A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。