好文档 - 专业文书写作范文服务资料分享网站

第8章自测题习题及答案

天下 分享 时间: 加入收藏 我要投稿 点赞

8.4自测题

8.4.1选择题自测题

1.下面说法正确的是____。

A.信息的泄露只在信息的传输过程中发生 B.信息的泄露只在信息的存储过程中发生 C.信息的泄露在信息的传输和存储过程中都会发生 D.信息的泄露在信息的传输和存储过程中都不会发生 2.计算机安全在网络环境中,并不能提供安全保护的是_____。

A.信息的载体

B.信息的处理、传输 D.信息语意的正确性

C.信息的存储、访问

3.下列不属于可用性服务的技术是。

A.备份 B.身份鉴别 C.在线恢复 D.灾难恢复 4.信息安全并不涉及的领域是。

A.计算机技术和网络技术 B.法律制度 C.公共道德 D.人身安全 5.计算机病毒是____。

A.一种有破坏性的程序

B.使用计算机时容易感染的一种疾病

D.计算机软件系统故障。

C.一种计算机硬件系统故障 6.信息安全属性不包括____。

A.保密性B.可靠性C.可审性D.透明性

7.在以下人为的恶意攻击行为中,属于主动攻击的是________。

A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包 8.被动攻击其所以难以被发现,是因为_______。 A.它一旦盗窃成功,马上自行消失

B.它隐藏在计算机系统内部大部分时间是不活动的 C.它隐藏的手段更高明 D.它并不破坏数据流。

9.下面最难防范的网络攻击是______。

A.计算机病毒B.假冒C.修改数据D.窃听 10.计算机病毒平时潜伏在____。

A.内存

B.外存

C.CPU

D.I/O设备

11.下面关于计算机病毒说法正确的是____。 A.都具有破坏性 C.都破坏EXE文件

B.有些病毒无破坏性

D.不破坏数据,只破坏文件。

12.下面关于计算机病毒产生的原因,说法正确的是____。 A.计算机病毒是计算机硬件设计的失误产生的 B.计算机病毒是人为制造的

C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果 D.计算机病毒是在编程时由于疏忽而造成的软件错误。 13.下面,说法错误的是_______。

A.计算机病毒程序可以通过链接到Word的宏命令上去执行 B.计算机病毒程序可以链接到数据库文件上去执行 C.木马程序可以通过打开一个图片文件去传播

D.计算机病毒程序可以链接到可执行文件上去执行。 14.密码技术主要是用来_______。 A.实现信息的可用性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的保密性

15.下列情况中,破坏了数据的完整性的攻击是_______。

A.木马攻击

B.不承认做过信息的递交行为 C.数据在传输中途被窃听 D.数据在传输中途被篡改

16.下面属于被动攻击的手段是_______。 A.假冒B.修改信息 C.流量分析 D.拒绝服务。

17.下面关于防火墙说法错误的是_____。

A.防火墙可以防止病毒通过网络传播 B.防火墙可以由路由器实现

C.所有进出网络的通信流都应该通过防火墙 D.防火墙可以过滤外网的访问。 18.认证技术包括______。 A.消息认证和身份认证 B.身份认证和DNA认证 C.压缩技术和身份认证 B.数字签名和IP地址认证。

19.下面关于计算机病毒说法错误的是_____。 A. 新买的计算机也会受到计算机病毒的攻击 B. 防病毒软件不会检查出压缩文件内部的病毒 C. 任何防病毒软件都不会查出和杀掉所有的病毒 D. 任何计算机病毒都有标志码。

20.下面,不属于计算机安全要解决的问题是______。 A.安全法规的建立 B.要保证操作员人身安全 C.安全技术

D.制定安全管理制度。

21.根据访问控制实现方法不同,下面,不属于访问控制技术的是_____。 A.强制访问控制 B.自主访问控制 C.自由访问控制

D.基于角色的访问控制。 22.下面,错误的说法是_____。

A.阳光直射计算机会影响计算机的正常操作 B.带电安装内存条可能导致计算机某些部件的损坏 C.灰尘可能导致计算机线路短路 D.可以利用电子邮件进行病毒传播。 23.计算机安全属性不包括______。

A.信息不能暴露给未经授权的人 B.信息传输中不能被篡改 C.信息能被授权的人按要求所使用 D.信息的语义必须客观准确。

24.下列情况中,破坏了数据的完整性的攻击是_______。 A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听。

25.下列操作,可能使得计算机感染病毒的操作是_______。 A.强行拔掉U盘 B.删除文件 C.强行关闭计算机 D.拷贝他人U盘上的游戏。

26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的______。 A.保密性B.完整性C.可用性D.可靠性。

27.下列情况中,破坏了数据的保密性的攻击是_______。 A.假冒他人发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听。

28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的保密性 C.属于被动攻击,破坏信息的完整性 D.属于被动攻击,破坏信息的保密性。

29.计算机病毒通常要破坏系统中的某些文件或数据,它______。 A.属于主动攻击,破坏信息的可用性 B.属于主动攻击,破坏信息的可审性 C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性。 30.计算机安全中的实体安全主要是指_______。 A.计算机物理硬件实体的安全 B.操作员人身实体的安全 C.数据库文件的安全 D.应用程序的安全。

31.对计算机病毒,叙述正确的是______。 A.有些病毒可能破坏硬件系统 B.有些病毒无破坏性 C.都破坏操作系统

D.不破坏数据,只破坏程序。 32.计算机病毒最主要的特征是______。 A.传染性和破坏性 B.破坏性和突发性 C.欺骗性和偶发性 D.变异性和周期性

33.计算机染上病毒后,不可能出现的现象是______。 A.系统出现异常启动或经常\死机\ B.程序或数据无故丢失 C.磁盘空间变小

D.电源风扇的声音突然变大。

34.计算机病毒是指在计算机磁盘上进行自我复制的______。 A.一段程序 B.一条命令 C.一个标记 D.一个文件。

35.下面关于计算机病毒说法正确的是_____。 A.正版的操作系统也会受计算机病毒的攻击 B.网络病毒传播的唯一方式是通过发送邮件来传播 C.防病毒软件无法查出压缩文件中的病毒

第8章自测题习题及答案

8.4自测题8.4.1选择题自测题1.下面说法正确的是____。A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.信息的泄露在信息的传输和存储过程中都不会发生2.计算机安全在网络环境中,并不能提供安全保护的是_____。A.信息的载体<
推荐度:
点击下载文档文档为doc格式
2rsm37qhwx77xpo57x0s
领取福利

微信扫码领取福利

微信扫码分享