版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
1、第8章 計算機信息安全(單選題)完成下列題目,這些題目與期末考試題或將來的統(tǒng)考題類似,請同學們認真做一遍。注意:上傳你所做的答案后就可以下載我的參考答案。一 計算機安全定義、計算機安全屬性1、 計算機系統(tǒng)安全通常指的是一種機制,即_A_。 A.只有被授權的人才能使用其相應的資源 - 對!B.自己的計算機只能自己使用C.只是確保信息不暴露給未經授權的實體D.以上說法均錯解析略。2、 計算機安全屬性包含如下幾個方面:可用性、可靠性、完整性、_C_和不可抵賴性(也稱不可否認性)。(請看解析)A.可靠性B.完整性C.保密性D.以上說法均錯 解析參考p.286。在此給出關于計算機安全的5個基本屬性:l
2、完整性,是防止對信息的不當刪除、修改、偽造、插入等破壞。l 保密性,是指確保信息不暴露給未經授權的實體。l 可用性,是指得到授權的實體在需要時能訪問資源和得到服務。l 可靠性,是在規(guī)定的條件下和規(guī)定的時間內完成規(guī)定的功能。l 不可抵賴性(又稱不可否認性),是指通信雙方對其收發(fā)過的信息均不可抵賴。3、 信息安全的屬性不包括_D_。A.保密性B.可用性C.可控性D.合理性解析選D。可控性是什么?對于網絡信息安全而言,還需要考慮可控性,所謂可控性是指對信息的傳播及內容具有可控制能力。4、 計算機信息安全屬性不包括_C_。A.語意正確性B.完整性C.可用性服務和可審性 D.保密性 解析略5、 下面,關
3、于計算機安全屬性不正確的是_D_。A.計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性等B.計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性等C.計算機的安全屬性包括:可用性、可靠性、完整性、正確性等D.計算機的安全屬性包括:保密性、完整性、可用性、可靠性等 6、 得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是_B_。A.保密性B.可用性C.完整性D.可靠性 解析略。7、 系統(tǒng)在規(guī)定條件下和規(guī)定時間內完成規(guī)定的功能,這一屬性指的是_A_。A.保密性B.完整性C.可用性D.可靠性 解析略。8、 信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指
4、的是_D_。A.完整性B.保密性C.可用性D.可靠性 解析略。9、 確保信息不暴露給未經授權的實體的屬性指的是_C_。A.完整性B.保密性C.可用性D.可靠性 解析略。10、 通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是_D_。A.保密性B.不可抵賴性C.可用性D.可靠性 解析略。11、 下列情況中,破壞了數據的完整性的攻擊是_C_。A.假冒他人地址發(fā)送數據 B.不承認做過信息的遞交行為 - 破壞了數據的不可抵賴性C.數據在傳輸中途被修改或篡改 - 破壞了數據的完整性 D.數據在傳輸中途被竊聽 - 破壞了數據的保密性 解析數據在傳輸中被竊聽,在美國的“棱鏡”事件中表現的尤為突出。例如,通過
5、Internet的海底電纜截獲數據包,然后用專門的軟件讀取數據,這屬于數據被竊聽的現象。12、 下列情況中,破壞了數據的保密性的攻擊是_B_。A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被修改或篡改D.數據在傳輸中途被竊聽 解析略13、 使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是_C_。A.保密性B.完整性C.可用性 - 選此項D.可靠性 解析發(fā)送大量垃圾信息可占用帶寬(造成堵塞),結果導致實體(即計算機用戶)無法在需要的時候訪問網絡資源和得到服務。14、 上面講了計算機系統(tǒng)安全的5個屬性,下面要求大家知道:從技術上講,計算機安全主要包括以下幾種:(1)實體
6、安全(2)系統(tǒng)安全(3)信息安全。來看一個題目:計算機安全不包括_B_。A、實體安金B(yǎng)、操作安全C、系統(tǒng)安全D、信息安全 解析略15、 系統(tǒng)安全主要是指_D_。A.操作系統(tǒng)安全B.硬件系統(tǒng)安全C.數據庫系統(tǒng)安全D.應用系統(tǒng)安全 解析這里的系統(tǒng)是指計算機系統(tǒng),在此選A為好。二 網絡安全概念、網絡攻擊和安全服務等16、 網絡安全從本質上講就是網絡上的信息安全,與前面講的計算機安全屬性有聯系。在此,來看一個問題:下列不屬于網絡安全的技術是_B_。A.防火墻 - 是一種常用的安全技術B.加密狗 - 這種技術是防止軟件被盜版C.認證 - 可理解為身份認證,是用的最多安全技術之一D.防病毒 - 病毒將破壞
7、數據,因此它也是安全技術之一 解析比較一下,應該選擇B,因為別人問的是網絡方面的信息安全問題,而B選項說的是用加密手段加密軟件。17、 允許用戶在輸入正確的保密信息時(例如用戶名和密碼)才能進入系統(tǒng),采用的方法是_B_。A.口令- 對!這是一種被廣泛使用的身份驗證方法B.命令C.序列號D.公文 解析略18、 未經允許私自闖入他人計算機系統(tǒng)的人,稱為_C_。A.IT精英B.網絡管理員C.黑客 - 對!黑客和病毒是危害網絡安全的兩大主要因素D.程序員 解析略19、 網絡安全不涉及范圍是_C_。A.加密B.防病毒 C.防黑客D.硬件技術升級 - 選此項 解析略20、 下列哪個不屬于常見的網絡安全問題
8、_B_。A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁B.在共享打印機上打印文件C.拒絕服務,組織或機構因有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目D.侵犯隱私或機密資料 解析略21、 用某種方法偽裝消息以隱藏它的內容的過程稱為_B_。A.數據格式化B.數據加工C.數據加密 D.數據解密 解析參考p.288。數據加密是指把文字信息通過一定的算法生成亂碼以致無法識別,加密過的數據我們稱為密文,再介紹一下,什么是解密?用某種方法把偽裝消息還原成原有的內容的過程稱為“解密”。通過“口令”形式來達到解密目的是一種常用的方法之一。22、 保障信息安全最基本、最核心的技術措施是_
9、D_。A.信息加密技術B.信息確認技術C.網絡控制技術D.反病毒技術 解析選擇A為好。如果數據加密了,即使數據包被別人截獲,也無法懂得其內容,因為呈現出來的是亂碼。23、 為了防御網絡監(jiān)聽,最常用的方法是_B_。A.采用專人傳送B.信息加密 C.無線網D.使用專線傳輸 解析略24、 下列選項中不屬于網絡安全的問題是_D_。A.拒絕服務B.黑客惡意訪問C.散布謠言 - 選此項D.計算機病毒 解析略25、 網絡攻擊可分為主動攻擊和被動攻擊。主動攻擊包括假冒、重放、修改信息和拒絕服務;被動攻擊包括網絡竊聽、截取數據包和流量分析。下面來看一題:在以下人為的惡意攻擊行為中,屬于主動攻擊的是_B_。A.身
10、份假冒 - 選該項B.數據竊聽C.數據流分析 D.非法訪問 解析略26、 在以下人為的惡意攻擊行為中,屬于主動攻擊的是_C_。A.數據竊聽B.數據修改C.數據流分析D.截獲數據包 解析數據竊聽、數據流分析和截獲數據包都屬于被動攻擊。實際上,被動攻擊更難以被發(fā)現,例如數據竊聽或截獲數據包并不會破壞數據流,可見,被動攻擊真稱得上防不勝防。27、 下面最難防范的網絡攻擊是_B_。A.計算機病毒B.假冒C.修改數據D.竊聽 解析略28、 下面不屬于被動攻擊的是_C_。A.流量分析B.修改(或篡改)C.竊聽D.截取數據包 解析略29、 下面屬于被動攻擊的手段是_A_。A.假冒B.修改信息C.流量分析D.
11、拒絕服務 解析略30、 修改(或篡改)信息攻擊破壞信息的_C_。A.可靠性B.完整性C.可用性D.保密性 解析略31、 下列不屬于保護網絡安全的措施的是_C_。A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁 解析略32、 訪問控制根據實現技術不同,可分為三種,它不包括_B_。A.自由訪問控制B.強制訪問控制C.基于角色的訪問控制D.自主訪問控制 解析參考p.287。根據實現技術不同,訪問控制可以分為三種:強制訪問控制、自主訪問控制和基于角色的訪問控制。33、 訪問控制不包括_C_。A.應用程序訪問控制B.主機、操作系統(tǒng)訪問控制C.網絡訪問控制D.郵件服務訪問控制 - 選此項 解析 略3
12、4、 訪問控制中的“授權”是用來_B_。A.限制用戶對資源的訪問權限B.控制用戶可否上網C.控制操作系統(tǒng)是否可以啟動 D.控制是否有收發(fā)郵件的權限 解析略35、 以下網絡安全技術中,不能用于防止發(fā)送或接收信息的用戶出現"抵賴"的是_C_。A.數字簽名B.防火墻 - 選此項C.第三方確認D.身份認證 解析略36、 下面不屬于訪問控制策略的是_B_。A.加口令 B.設置訪問權限 C.加密 D.角色認證解析選項A、D通常用來做身份驗證,而選項B用來控制操作權限,故應該選C。37、 認證使用的技術不包括_B_。A.水印技術B.身份認證C.消息認證D.數字簽名 解析略38、 影響網絡
13、安全的因素不包括_C_。A.信息處理環(huán)節(jié)存在不安全的因素B.操作系統(tǒng)有漏洞C.計算機硬件有不安全的因素 - 選此項D.黑客攻擊 解析略39、 下面,不屬于計算機安全要解決的問題是_B_。A.安全法規(guī)的建立B.要保證操作員人身安全C.安全技術D.制定安全管理制度 解析略40、 計算機安全在網絡環(huán)境中,并不能提供安全保護的是_B_。A.信息的載體B.信息的處理、傳輸C.信息的存儲、訪問 D.信息語意的正確性 - 選此項 解析略41、 以下不屬于網絡行為規(guī)范的是_A_。A.不應未經許可而使用別人的計算機資源B.可以使用或拷貝沒有受權的軟件C.不應干擾別人的計算機工作D.不應用計算機進行偷竊 解析略4
14、2、 軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是_D_。A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件 - “非正版軟件”是指使用沒花錢的軟件C.自己解密的非正版軟件D.使用試用版的軟件 - 選此項.(例如,軟件的測試版不屬于盜版軟件) 解析略43、 以下符合網絡道德規(guī)范的是_D_。A.破解別人秘密,但未破壞其數據B.通過網絡向別人的計算機傳播病毒C.在自己的計算機上演示病毒,以觀察其執(zhí)行過程D.利用互聯網進行“人肉搜索” 解析略三 防火墻、系統(tǒng)更新與系統(tǒng)還原44、 為確保學校局域網的信息安全,防止來自Internet的黑客入侵,應采用
15、的安全措施是設置_C_。A.防火墻軟件B.郵件列表C.網管軟件D.殺毒軟件 解析 防護墻屬于計算機的一種安全技術,它一般由硬件和軟件組成,位于企業(yè)內部網和因特網之間,它能阻止非法用戶訪問計算機系統(tǒng)或資源,可參考p.289。45、 下列關于防火墻的說法,不正確的是_D_。A.防止外界計算機攻擊侵害的技術B.是一個或一組在兩個不同安全等級的網絡之間執(zhí)行訪問控制策略的系統(tǒng)C.隔離有硬件故障的設備 - 防火墻不是用來隔離有硬件故障的設備D.防火墻可以由路由器來實現 - 防火墻可由路由器來實現,也可由代理服務器來實現解析略46、 可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為_B_。A.防火
16、墻B.網關C.加密機D.防病毒軟件 解析略47、 以下關于防火墻的說法,正確的是_A_。A.防火墻的主要功能是查殺病毒B.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全C.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊D.防火墻只能檢查外部網絡訪問內網的合法性 解析略48、 下面關于防火墻說法不正確的是_C_。A.所有進出網絡的通信流必須有安全策略的確認和授權 B.防火墻可以由代理服務器實現 - 對,代理服務器既可管理內網用戶,也可當作防火墻C.所有進出網絡的通信流都應該通過防火墻 - 是的D.防火墻可以防止所有病毒通過網絡傳播 - 不能說“所有”病毒;其實防火墻對大多數病毒無預防能力
17、解析略49、 下面關于網絡信息安全的一些敘述中,不正確的是_D_。A.網絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障B.網絡安全的核心是網絡操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題C.電子郵件是個人之間的通信手段,不會傳染計算機病毒D.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一 解析略50、 下面對計算機“日志”文件,說法錯誤的是_D_。A.日志文件通常不是.TXT類型的文件B.用戶可以任意修改日志文件C.日志文件是由系統(tǒng)管理的 -因此,用戶不可以任意修改日志文件D.系統(tǒng)通常對日志文件有特殊的保護措施 解析應該選B。日志文件一般是對來訪者的記錄,
18、有系統(tǒng)自身來管理和維護。例如在防火墻技術中就有日志文件,記錄著數據流的信息。51、 Windows操作系統(tǒng)在邏輯設計上的缺陷或者編寫時產生的錯誤稱為_C_。A.系統(tǒng)漏洞B.系統(tǒng)垃圾C.系統(tǒng)插件D.木馬病毒 解析 略52、 下面關于系統(tǒng)更新說法正確的是_A_。A.系統(tǒng)更新只能從微軟網站下載補丁包B.系統(tǒng)更新后,可以不再受病毒的攻擊C.之所以系統(tǒng)要更新是因為操作系統(tǒng)存在著漏洞 -對!D.所有的更新應及時下載安裝,否則系統(tǒng)崩潰 解析 參考p.291。53、 下面關于系統(tǒng)還原說法正確的是_C_。A.系統(tǒng)還原等價于重新安裝系統(tǒng) B.系統(tǒng)還原后可以清除計算機中的病毒 C.系統(tǒng)還原后,硬盤上的信息會自動丟失
19、 - 系統(tǒng)還原后不會對硬盤上的其他信息產生影響D.還原點可以由系統(tǒng)自動生成也可以自行設置 - 對! 解析參考p.292。四 計算機病毒54、 計算機病毒是指能夠侵入計算機系統(tǒng)并在計算機系統(tǒng)中潛伏、傳播、破壞系統(tǒng)正常工作的一種具有繁殖能力的_A_。A.程序B.指令C.設備D.文件 解析參考p.294。什么是病毒?病毒是一種能自我復制的特殊程序,其目的是破壞計算機系統(tǒng)、破壞數據。55、 關于計算機病毒,敘述正確的是_D_。A.不破壞數據,只破壞文件B.有些病毒無破壞性C.都破壞EXE文件 - 錯!病毒有不同的類型,有的專門破壞EXE文件,有的破壞分區(qū)信息。D.都具有破壞性 解析略。56、 對計算機
20、病毒,敘述正確的是_A_。A.有些病毒可能破壞硬件系統(tǒng) -對,例如ROM中的BIOS數據被損壞就得更換ROM芯片B.有些病毒無破壞性C.都破壞操作系統(tǒng)D.不破壞數據,只破壞程序 解析略。57、 計算機病毒不具備_C_。A.傳染性B.寄生性C.免疫性D.潛伏性 解析參考p.294。計算機病毒的特征是:(1)可執(zhí)行性;(2)寄生性;(3)傳染性;(4) 潛伏性和隱蔽性;(5)破壞性;(6)欺騙性;(7)衍生性。58、 計算機病毒具有_B_。A.傳播性,破壞性,易讀性 B.傳播性,潛伏性,破壞性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性解析略。59、 以下關于計算機病毒的特征說法正確的是_
21、B_。A.計算機病毒只具有破壞性和傳染性,沒有其他特征B.計算機病毒具有隱蔽性和潛伏性C.計算機病毒具有傳染性,但不能衍變D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序 解析略60、 計算機病毒最主要的特征是_A_。A.傳染性和破壞性B.破壞性和突發(fā)性C.欺騙性和偶發(fā)性D.變異性和周期性 解析略。61、 計算機一旦染上病毒,就會_C_。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行 -對!計算機感染了病毒并不一定馬上造成破壞D.只要不讀寫磁盤就不會發(fā)作。 解析略62、 計算機病毒通常要破壞系統(tǒng)中的某些文件或數據,它_A_。A.屬于主動攻擊,
22、破壞信息的可用性 B.屬于主動攻擊,破壞信息的可審性C.屬于被動攻擊,破壞信息的可審性D.屬于被動攻擊,破壞信息的可用性63、 計算機病毒的傳播途徑不可能是_B_。A.計算機網絡B.紙質文件 C.磁盤D.感染病毒的計算機 解析略64、 下列操作,可能使得計算機感染病毒的操作是_D_。A.強行拔掉U盤B.刪除文件 C.強行關閉計算機D.拷貝他人U盤上的游戲 解析略65、 計算機感染上病毒后,不可能出現的現象是_C_。A.系統(tǒng)出現異常啟動或經?!八罊C”B.程序或數據無故丟失 C.電源風扇的聲音突然變大D.磁盤空間變小 解析略66、 計算機病毒不可能存在于_D_。A.電子郵件B.應用程序C.Word
23、文檔D.CPU中 解析病毒其實是一段程序,它可以寄生在別的程序中。有一種宏病毒是寄生在Word文檔中的。這里可以選D,CPU是硬件。67、 計算機病毒程序_B_。A.通常很大,可能達到幾MB字節(jié)B.通常不大,不會超過幾十KB字節(jié)C.一定很大,不會少于幾十KB字節(jié)D.有時會很大,有時會很小 解析計算機病毒程序一般不大,所以選B。68、 計算機病毒隱藏(潛伏)在_B_。A外存B內存CCPUDI/O設備解析略69、 微機感染病毒后,可能造成_A_。A.引導扇區(qū)數據損壞B.鼠標損壞C.內存條物理損壞D.顯示器損壞 解析有一種病毒破壞計算機硬盤的引導分區(qū)信息,我們稱之為“引導型病毒”;還有一種病毒寄生在
24、其他文件中,攻擊可執(zhí)行文件。這種病毒被稱為“文件型病毒”。70、 文件型病毒最主要感染_C_。A xlsx或com文件B exe或com文件C docx或exe文件 D png或exe文件71、 下面關于計算機病毒說法正確的是_C_。A.計算機病毒不能破壞硬件系統(tǒng)B.計算機防病毒軟件可以查出和清除所有病毒 -這一說法太絕對!C.計算機病毒的傳播是有條件的D.計算機病毒只感染.exe或.com文件 -病毒還可以感染磁盤分區(qū)信息解析略72、 下面關于“木馬”病毒程序的說法錯誤的是_D_。A“木馬”病毒不會主動傳播B“木馬”病毒的傳染速度沒有其他病毒傳播得快C“木馬”病毒更多的目的是“偷竊”D“木馬
25、”病毒有特定的圖標73、 下面對產生計算機病毒的原因,不正確的說法是_B_。A.為了表現自己的才能,而編寫的惡意程序B.有人在編寫程序時,由于疏忽而產生了不可預測的后果C.為了破壞別人的系統(tǒng),有意編寫的破壞程序D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序 解析略74、 下面,說法錯誤的是_B_。A.計算機病毒程序可以通過鏈接到Word的宏命令上去執(zhí)行 - 對!B.計算機病毒程序可以鏈接到數據庫文件上去執(zhí)行C.木馬程序可以通過打開一個圖片文件去傳播 - 對!D.計算機病毒程序可以鏈接到可執(zhí)行文件上去執(zhí)行 - 對!解析略75、 關于計算機病毒的敘述中,錯誤的是_A_。A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒B.計算機病毒也是一種程序C.病毒程序只有在計算機運行時才會復制并傳染D.單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介 解析略76、 以下_B_軟件不是殺毒軟件。A.卡巴斯基B.IEC.諾頓D.瑞星 解析參考p.29777、 360安全衛(wèi)士的功能不包括_C_。A電腦體檢 B木馬查殺C 文字、圖形處理 D系統(tǒng)修復 解析360安全衛(wèi)士具有查殺木馬、清理插件、修復漏洞、電腦體檢等多種功能。78、 擁有查殺木馬、清理插件、修復漏洞、電腦體檢等多種功能,并獨創(chuàng)了“木馬防火墻”功能的軟件是_C_。A.Office
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 安裝服務協議條款集(2024年)
- 2024專用設備零件采購協議范本
- 保安崗位勞務協議細則2024年
- 白酒行業(yè)購銷協議示范文本2024年
- 2024年投資合作伙伴協議精簡
- 齊魯工業(yè)大學《編譯原理》2023-2024學年期末試卷
- 二手房買賣流程及協議范例2024
- 2024房屋隔熱保溫工程協議樣式
- 2024年期房屋建設設計協議規(guī)范
- 中等教育的學校文化與學風建設考核試卷
- JT-T 617.2-2018 危險貨物道路運輸規(guī)則 第2部分:分類 含2024年第1號修改單
- 2024年合肥興泰金融控股(集團)有限公司招聘筆試沖刺題(帶答案解析)
- 大學生職業(yè)生涯展示
- 《金屬非金屬地下礦山監(jiān)測監(jiān)控系統(tǒng)建設規(guī)范》
- 《中國慢性阻塞性肺疾病基層診療與管理指南(2024年)》解讀
- 安全操作規(guī)程、作業(yè)指導書
- MOOC 軟件安全之惡意代碼機理與防護-武漢大學 中國大學慕課答案
- 檔案工作協調機制
- 肝硬化門靜脈高壓食管胃靜脈曲張出血的防治指南( 2022)
- 2023年1月自考00804金融法二試題及答案
- 贏利-未來10年的經營能力-讀后感
評論
0/150
提交評論