计算机信息安全_第1页
计算机信息安全_第2页
计算机信息安全_第3页
已阅读5页,还剩10页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、计算机信息平安计算机平安定义、计算机平安属性1、计算机系统平安通常指的是一种机制, 即 _A_ 。A. 只有被授权的人才能使用其相应的资源B. 自己的计算机只能自己使用C. 只是确保信息不暴露给未经授权的实体D. 以上说法均错2、计算机平安属性包含 5 个方面,它们是: 可 用性、可靠性、完整性、 _C_ 和不可 抵赖性 也称不可否认性。A. 可靠性B. 完整性C. 保密性 或机密性 D. 以上说法均错3、计算机平安属性不包括 _D 。A. 保密性B. 完整性C. 可用性效劳和可审性D. 语义正确性4、得到授权的实体需要时就能得到资源和 获得 相应的效劳,这一属性指的是 _CA. 保密性B.

2、完整性C. 可用性D. 可靠性5、系统在规定条件下和规定时间内完成规 定的 功能,这一属性指的是 _D_ 。A. 保密性B. 完整性C. 可用性D. 可靠性6、信息不被偶然或蓄意地删除、修改、伪 造、 乱序、重放、插入等破坏的属性指的是 _B_ A. 保密性 B. 完整性 C. 可用性 D. 可靠性7、确保信息不暴露给未经授权的实体的属性指 的是 _AA. 保密性B. 完整性C. 可用性D. 可靠性8、通信双方对其收、 发过的信息均不可抵 赖的 特性指的是 _BA. 保密性B. 不可抵赖性C. 可用性D. 可靠性9、以下情况中, 破坏了数据的完整性的攻 击是_C _ 。A. 假冒他人地址发送数

3、据B. 不成认做过信息的递交行为 破坏了数 据的不可抵赖性C. 数据在传输中途被篡改 - 破坏了数 据的完整性D. 数据在传输中途被窃听 - 破坏了数 据的保密性10、以下情况中,破坏了数据的保密性的攻 击 是 _D 。A. 假冒他人地址发送数据B. 不成认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听11、使用大量垃圾信息, 占用带宽 拒绝服 务 的攻击破坏的是 _B_ 。A. 保密性 B. 完整性 C. 可用性 D. 可靠性12、上面讲了计算机系统平安的 5 个属性, 下 面要求大家知道:从技术上讲,计算机 平安主 要包括以下几种: (1) 实体平安 (2) 系 统

4、平安 (3) 信息平安 ( 请参考 p.320-321 ) 。来 看一个题 目:计算机平安不包括 _B_ 。A、实体安金B、操作平安C、系统平安D、信息平安 13、 计算机平安不包括 _CA. 实体平安B. 系统平安C. 环境平安D. 信息平安 二 计算机病毒14、 病毒是危害计算机平安因素之一, 下面 要 求了解病毒知识什么是病毒?是一种能 自我复 制的特殊程序,其目的是破坏计算 机系统。来 看一个题目:计算机病毒是指 能够侵入计算机 系统并在计算机系统中潜 伏、传播、破坏系统 正常工作的一种具有 繁殖能力的 _B_ 。A. 指令B. 程序C. 设备D. 文件15、对计算机病毒,表达正确的选

5、项是 _D_ 。A. 不破坏数据,只破坏文件B. 有些病毒无破坏性C. 都破坏 EXE 文件 D. 都具有破坏性16、 计算机病毒不具备 _C_ 。A. 传染性B. 寄生性C. 免疫性D. 潜伏性 解析 计算机病毒的特征: (1) 可执行性; (2) 寄生性; (3) 传染性; (4) 破坏性; (5) 欺 骗性; (6) 潜伏性和隐蔽性; (7) 衍生性。17、 计算机病毒具有 _B_ 。A. 传播性,破坏性,易读性B. 传播性,潜伏性,破坏性C. 潜伏性,破坏性,易读性D. 传播性,潜伏性,平安性18、计算机一旦染上病毒,就会 _CA. 立即破坏计算机系统B. 立即设法传播给其它计算机C.

6、 等待时机,等激发条件具备时才执行D. 只要不读写磁盘就不会发作。19、以下不是计算机病毒的特征的是 D 。A. 破坏性和潜伏性B. 传染性和隐蔽性C. 寄生性D. 多样性20、以下关于计算机病毒的特征说法正确的是_B_ 。A. 计算机病毒只具有破坏性和传染性, 没 有其他 特征B. 计算机病毒具有隐蔽性和潜伏性C. 计算机病毒具有传染性,但不能衍变D. 计算机病毒都具有寄生性, 即所有计算 机病毒 都不是完整的程序21、计算机病毒的传播途径不可能是 _B_ 。A. 计算机网络B. 纸质文件C. 磁盘D. 感染病毒的计算机22、下面对产生计算机病毒的原因, 不正确 的说法是 B_ 。A. 为了

7、表现自己的才能, 而编写的恶意程序B. 有人在编写程序时, 由于疏忽而产生了 不可预 测的后果C. 为了破坏别人的系统, 有意编写的破坏程 序D. 为了惩罚盗版, 有意在自己的软件中添加 了恶 意的破坏程序23、 计算机病毒程序 _B 。A. 通常很大,可能到达几 MB 字节B. 通常不大,不会超过几十 KB 字节C. 一定很大,不会少于几十 KB 字节D. 有时会很大,有时会很小24、示:计算机病毒不可能存在于 _D_。提 病毒本身也是一段程序,因此会寄生于别的程 序中A. 电子邮件B. 应用程序C. Word 文档D. CPU 中25 、 关于计算机病毒的表达中,错误的选项是 _B_ 。A

8、. 计算机病毒也是一种程序B. 一台微机用反病毒软件去除过病毒后, 就 不会 再被传染新的病毒C. 病毒程序只有在计算机运行时才会复制 并传 染D. 单机状态的微机, 磁盘是传染病毒的主 要媒介26、 计算机病毒不会造成计算机损坏的是_ C_ 。A. 硬件 例如,只读存储器 ROM ,写入其 中的程序数据被破坏了, 那么整个 ROM 硬 件就损 坏了。B. 数据C. 外观D. 程序27 、计算机可能感染病毒的途径是 _BA. 从键盘输入统计数据B. 运行外来程序C. 软盘外表不清洁D. 机房电源不稳定28、 通过网络进行病毒传播的方式不包括 _C_ 。A. 文件传输B. 电子邮件C. 数据库文

9、件D. 网页29、 微机感染病毒后,可能造成 _A_A. 引导扇区数据损坏 - 分区病毒将破坏引 导 扇区中的数据B. 鼠标损坏C. 内存条物理损坏D. 显示器损坏30、 计算机病毒是 _C 。A. 通过计算机键盘传染的程序B. 计算机对环境的污染C. 非法占用计算机资源进行自身复制和干 扰计 算机的正常运行的一种程序D. 既能够感染计算机也能够感染生物体的 病毒31、 计算机病毒属于 _C_ 范畴。A. 硬件与软件B. 硬件C. 软件D. 微生物32、 以下 _B_ 软件不是杀毒软件。A. 卡巴斯基B. IEC. 诺顿D. 瑞星33、下面关于计算机病毒描述错误的选项是_C_ 。A. 计算机病毒具有传染性B. 通过网络传染计算机病毒, 其破坏性大 大高于 单机系统C. 如果染上计算机病毒, 该病毒会马上破 坏你的 计算机系统 - 不一定,病毒发作才 产生破坏 性D. 计算机病毒主要破坏数据的完整性34、以下防止电脑病毒感染

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论