版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、A. 第8章电脑信息安全单项选择题一.电脑安全定义、电脑安全属性1、电脑系统安全通常指的是一种机制,即AO只有被授权的人才能使用其相应的资源-对!自己的电脑只能自己使用只是确保信息不暴露给未经授权的实体以上说法均错解析略。2、电脑安全属性包含如下几个方面:可用性、可靠性、完整性、_C和不可抵赖性也称不可否认性。请看解析可靠性完整性C保密性(或机密性)-对!D.以上说法均错解析参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”-是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”-是指系统在规定条件下和规定时间内完成规定的功能;完整性-是指信息不被偶然
2、或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性-是指确保信息不暴露给未经授权的实体;不可抵赖性-是指通信双方对其收、发过的信息均不可抵赖。3、电脑安全属性不包括_D。A. 保密性完整性可用性服务和可审性语义正确性-选这一项解析略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_C。参考第二题的解析保密性完整性C可用性D.可靠性解析参考第二题的解析。因此,可以选C。5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_D。保密性完整性C可用性D.可靠性解析参考第二题的解析。因此,可以选DoB6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指
3、的是保密性完整性C可用性D.可靠性解析参考第二题的解析。因此,应该选B。7、确保信息不暴露给未经授权的实体的属性指的是AO保密性完整性C可用性D.可靠性解析参考第二题的解析。因此,应该选A。8、通信双方对其收、发过的信息均不可抵赖的特性指的是_B.保密性不可抵赖性C可用性D.可靠性解析参考第二题的解析。9、以下情况中,破坏了数据的完整性的攻击是CA. 假冒他人地址发送数据B. 不承认做过信息的递交行为C数据在传输中途被篡改D.数据在传输中途被窃听解析略-破坏了数据的不可抵赖性-破坏了数据的完整性-破坏了数据的保密性10、以下情况中,破坏了数据的保密性的攻击是D.假冒他人地址发送数据不承认做过信
4、息的递交行为C数据在传输中途被篡改D.数据在传输中途被窃听解析略因为这11、使用大量垃圾信息,占用带宽拒绝服务的攻击破坏的是_C。提示:A. 样的攻击导致了实体无法访问网络资源保密性完整性可用性-选这一项比较好可靠性解析略12、上面讲了电脑系统安全的5个属性,下面要求大家知道:从技术上讲,电脑安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:电脑安全不包括_B_OA、实体安金B、操作安全C、系统安全D、信息安全解析略13、电脑安全不包括_C。A. 实体安全系统安全环境安全-选这一项信息安全解析略二.电脑病毒14、病毒是危害电脑安全因素之一,下面要求了解病毒知识参考
5、p.297。什么是病毒?是一种能自我复制的特殊程序,其目的是破坏电脑系统。来看一个相关题目:电脑病毒是指能够侵入电脑系统并在电脑系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的B。A指令程序C设备D.文件解析略15、对电脑病毒,表达正确的选项是_D。不破坏数据,只破坏文件有些病毒无破坏性C都破坏EXE文件-错!病毒有不同的类型,有的专门破坏EXE文件,有的破坏分区信息等D.都具有破坏性解析略16、电脑病毒不具备C。首先要了解电脑病毒的特征,请看解析传染性寄生性C免疫性D.潜伏性解析参考p.297,电脑病毒的特征:(1)可执行性;(2)寄生性;(3)传染性;(4)潜伏性和隐蔽性;(5)破坏
6、性;(6)欺骗性;(7)衍生性。17、电脑病毒具有B。A. 传播性,破坏性,易读性传播性,潜伏性,破坏性潜伏性,破坏性,易读性传播性,潜伏性,安全性解析参考上一题的解析。18、电脑一旦染上病毒,就会C。A. 立即破坏电脑系统立即设法传播给其它电脑等待时机,等激发条件具备时才执行-对!电脑感染了病毒并不一定马上造成破坏只要不读写磁盘就不会发作。解析略19、以下不是电脑病毒的特征的是D。破坏性和潜伏性传染性和隐蔽性C寄生性D多样性解析略20、以下关于电脑病毒的特征说法正确的选项是B。A. 电脑病毒只具有破坏性和传染性,没有其他特征电脑病毒具有隐蔽性和潜伏性电脑病毒具有传染性,但不能衍变电脑病毒都具
7、有寄生性,即所有电脑病毒都不是完整的程序解析略21、电脑病毒的传播途径不可能是_B。电脑网络纸质文件C磁盘D.感染病毒的电脑解析略22、下面对产生电脑病毒的原因,不正确的说法是B。A. 为了表现自己的才能,而编写的恶意程序有人在编写程序时,由于疏忽而产生了不可预测的后果为了破坏别人的系统,有意编写的破坏程序为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序A. 解析略23、电脑病毒程序B。(记住一点就可以,即电脑病毒程序一般不大)通常很大,可能到达几MB字节通常不大,不会超过几十KB字节一定很大,不会少于几十KB字节有时会很大,有时会很小解析略24、电脑病毒不可能存在于D。提示:病毒本身也是
8、一段程序,因此会寄生于别的A. 程序中电子邮件应用程序Word文档CPU中解析病毒其实也是一段程序,它可以寄生在别的程序中,所以这个答案是D(CPU是硬件)。25、关于电脑病毒的表达中,错误的选项是_B。A. 电脑病毒也是一种程序一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒病毒程序只有在电脑运行时才会复制并传染单机状态的微机,磁盘是传染病毒的主要媒介A. 解析略26、电脑病毒不会造成电脑损坏的是C。请看解析硬件-例如,有一种病毒能损坏只读存储器ROM芯片中数据,所以说可损坏硬件。B数据C外观D程序解析例如,只读存储器ROM,写入其中的程序数据会被破坏,那么整个ROM硬件就损坏了。因
9、此从这个角度来说,电脑病毒可能破坏硬件设备。27、电脑可能感染病毒的途径是_B。A. 从键盘输入统计数据运行外来程序软盘外表不清洁机房电源不稳定解析略28、通过网络进行病毒传播的方式不包括C。文件传输电子邮件C数据库文件D.网页解析略29、微机感染病毒后,可能造成A。请看解析引导扇区数据损坏-分区病毒将破坏引导扇区中的数据鼠标损坏C内存条物理损坏D.显示器损坏解析有一种病毒破坏电脑硬盘的引导分区信息,我们称为这种病毒为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。30、电脑病毒是C。通过电脑键盘传染的程序电脑对环境的污染C非法占用电脑资源进行自身复
10、制和干扰电脑的正常运行的一种程序D.既能够感染电脑也能够感染生物体的病毒解析略31、电脑病毒属于C_范畴。A. A.硬件与软件B硬件软件微生物解析略32、以下B软件不是杀毒软件。参考p.300卡巴斯基IEC诺顿D瑞星解析略33、下面关于电脑病毒描述错误的选项是_C。A. 电脑病毒具有传染性-对!B. 通过网络传染电脑病毒,其破坏性大大高于单机系统-对!C如果染上电脑病毒,该病毒会马上破坏你的电脑系统-病毒发作才产生破坏性D.电脑病毒主要破坏数据的完整性-对!解析略34、以下防止电脑病毒感染的方法,错误的选项是_B。不随意打开来路不明的邮电不用硬盘启动C不用来路不明的程序D.使用杀毒软件解析略3
11、5、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,贝U应该对此软盘C。丢弃不用删除所有文件C进行格式化-选这个答案最好D.删除exe、com文件-只对文件型病毒起作用解析略36、对已感染病毒的磁盘应当采用的处理方法是_B。A. 不能使用只能丢掉用杀毒软件杀毒后继续使用用酒精消毒后继续使用直接使用,对系统无任何影响解析略37、有一种电脑病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种电脑病毒被称为_C。A. 引导型病毒脚本病毒文件型病毒-对!D宏病毒解析略二.防火墙、系统更新与系统复原38、为确保学校局域网的信息安全,防止来自Internet的黑客
12、入侵,应采用的安全措施是设置C。请看解析。A. 网管软件邮件列表防火墙软件杀毒软件解析防护墙属于电脑的一种安全技术,它一般由硬件和软件组成,位于企业内部网和因特网之间,它能阻止非法用户访问电脑系统或资源,可参考p.292。39、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为B。B. 网关防火墙C加密机防病毒软件解析略40、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是B。路由器防火墙C交换机D.网关A. 解析略41、以下关于防火墙的说法,正确的选项是_C。(参考p.292)防火墙只能检查外部网络访问内网的合法性只要安装了防火墙,则系统就不会受到
13、黑客的攻击防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全防火墙的主要功能是查杀病毒解析略42、下面关于防火墙说法不正确的选项是_D。A. 防火墙一般可以过滤所有的外网访问-对,但黑客有可能绕过防火墙进入内网防火墙可以由代理服务器实现-对,代理服务器既可管理内网用户,也可当作防火墙所有进出网络的通信流都应该通过防火墙-是的防火墙可以防止所有病毒通过网络传播-不能说“所有”病毒解析略43、下面关于网络信息安全的一些表达中,不正确的选项是D。A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题防火
14、墙是保障单位内部网络不受外部攻击的有效措施之一电子邮件是个人之间的通信手段,不会传染电脑病毒解析略44、下面关于系统更新说法正确的选项是C。(参考p.294)系统更新只能从微软网站下载补丁包系统更新后,可以不再受病毒的攻击C其所以系统可以更新是因为操作系统存在着漏洞-对!D.所有的更新应及时下载安装,否则系统崩溃A. 解析略45、下面关于系统复原说法正确的选项是D。(参考p.295)系统复原等价于重新安装系统系统复原后可以清除电脑中的病毒系统复原后,硬盘上的信息会自动丧失复原点可以由系统自动生成也可以自行设置-对!解析略四.网络安全概念、网络攻击和安全服务46、网络安全从本质上讲就是网络上的信
15、息安全,与前面讲的网络安全属性有联系。我们来看一个问题:以下不属于网络安全的技术是B。A. 防火墙-是一种常用的安全技术加密狗-这种技术是防止软件被盗版认证-可理解为身份认证,是用的最多安全技术之一防病毒-病毒将破坏数据,因此它也是安全技术之一解析比较一下,应该选择B,因为别人问的是网络方面的信息安全问题。47、允许用户在输入正确的保密信息时例如用户名和密码才能进入系统,采用的方法是A。A. A.口令-对!这是一种被广泛使用的身份验证方法B命令序列号公文解析略48、未经允许私自闯入他人电脑系统的人,称为C。IT精英网络管理员C黑客-对!黑客和病毒是危害网络安全的两大主要因素D.程序员解析略49
16、、网络安全不涉及范围是D。A. 加密防病毒防黑客硬件技术升级-选这一项解析略50、以下哪个不属于常见的网络安全问题_D。A. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页侵犯隐私或机密资料拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目在共享打印机上打印文件A. 解析略51、用某种方法伪装消息以隐藏它的内容的过程称为C。请看解析数据格式化数据加工数据加密-对!这也是用的比较多的安全技术之一数据解密解析参考p.291。数据加密是指把文字信息通过一定的算法生成乱码以至无法识别称为密文,再介绍一下什么是解密?用某种方法把伪装消息复原成原有的内容的过程称为“解密
17、”。通过“口令”形式来到达解密目的是一种常用的方法。52、保障信息安全最基本、最核心的技术措施是A。A. 信息加密技术-对!B. 信息确认技术网络控制技术反病毒技术解析略53、以下选项中不属于网络安全的问题是_C。A. 拒绝服务黑客恶意访问散布谣言-选这个电脑病毒解析略54、网络攻击可分为主动攻击和被动攻击。主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听或截取数据包和流量分析。下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是A身份假冒-选该项数据窃听C数据流分析D.非法访问解析略55、下面不属于主动攻击的是B。假冒窃听C重放D.修改信息解析略56、下面不属于被动攻击
18、的是C。流量分析窃听C重放D.截取数据包-窃听是通过截取数据包来实现的解析略57、为了防御网络监听,最常用的方法是B。采用专人传送信息加密-信息加密后,即使监听或窃听到信息,也无法读懂C无线网D.使用专线传输解析略58、篡改信息攻击破坏信息的C。A. 可靠性可用性完整性-对!D保密性B. 解析略59、窃取信息破坏信息的C。请看提示可靠性可用性C保密性完整性解析如果有人问:未经授权访问破坏信息的什么?(A.可靠性B.可用性C完整性D.保密性)答:还是”保密性”。60、以下不属于保护网络安全的措施的是_D。加密技术防火墙C设定用户权限D.建立个人主页解析略61、访问控制根据实现技术不同,可分为三种
19、,它不包括B。请看解析强制访问控制自由访问控制C基于角色的访问控制D.自主访问控制解析参考书上p.290,根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。62、访问控制根据应用环境不同,可分为三种,它不包括_D。应用程序访问控制主机、操作系统访问控制C网络访问控制D.数据库访问控制解析参考书上p.291,根据应用环境不同,访问控制主要有以下三种:网络访问控制,主机、操作系统访问控制,应用程序访问控制。63、以下网络安全技术中,不能用于防止发送或接受信息的用户出现”抵赖”的是_B。数字签名防火墙C第三方确认D.身份认证解析略64、认证技术不包括_C。B. A.消息认证身份认证IP认证数字签名解析略65、数据在存储或传输时不被修改、破坏,或
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 测试信号课程设计
- 微机时钟课程设计
- 泰勒课程设计理论实例
- 《生产主管职业化训练教程》
- 稻谷干燥系统课程设计
- 电镀课程设计总结
- 美少女头像绘画课程设计
- 骨科护士工作总结
- 金融行业客服岗位总结
- 汽车工程师工作总结
- 知识图谱API数据质量评估方法
- MOOC 电机与拖动-北京信息科技大学 中国大学慕课答案
- 2024年宁波永耀供电服务有限公司招聘笔试参考题库附带答案详解
- 山西师范大学计算机网络基础期末冲刺卷及答案
- 工程图学(吉林联盟)智慧树知到期末考试答案2024年
- 天津市部分区2022-2023学年七年级上学期期末语文试题(含答案)
- 2021年海南省公务员考试《行测》真题和答案解析
- 餐厅创新改革方案课件
- 《社会历史的决定性基础》共171张高中语文选择性必修中册
- 铁岭卫生职业学院招聘考试题库2024
- 铁路信号基础信号机课件
评论
0/150
提交评论