好文档 - 专业文书写作范文服务资料分享网站

第8章 计算机安全真题及答案

天下 分享 时间: 加入收藏 我要投稿 点赞

第8章 计算机安全网考真题(选择题)

1. 计算机安全的属性不包括________。 A. 保密性 B. 完整性

C. 不可抵赖性和可用性 D. 数据的合理性

参考答案: D 所属章节:[信息安全与网络道德]

2. 计算机安全属性不包括______。 A. 保密性 B. 完整性

C. 可用性服务和可审性 D. 语义正确性

参考答案: D 所属章节:[信息安全与网络道德]

3. 得到授权的实体需要时就能得到资源

和获得相应的服务,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

4. 系统在规定条件下和规定时间内完成

规定的功能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

5. 信息不被偶然或蓄意地删除、修改、伪

造、乱序、重放、插入等破坏的属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

6. 确保信息不暴露给未经授权的实体的

属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性

参考答案: A 所属章节:[信息安全与网络道德]

7. 通信双方对其收、发过的信息均不可抵

赖的特性指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

8. 计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全

参考答案: B 所属章节:[信息安全与网络道德]

9. 下列情况中,破坏了数据的完整性的攻

击是_______

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

参考答案: C 所属章节:[信息安全与网络道德]

10. 下列情况中,破坏了数据的保密性的攻

击是_______

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听

参考答案: D 所属章节:[信息安全与网络道德]

11. 使用大量垃圾信息,占用带宽(拒绝服

务)的攻击破坏的是______。 A. 保密性

1 / 49

B. 完整性 C. 可用性 D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

12. 对计算机病毒,叙述正确的是______。 A. 都具有破坏性 B. 有些病毒无破坏性 C. 都破坏EXE文件

D. 不破坏数据,只破坏文件

参考答案: A 所属章节:[信息安全与网络道德]

13. 计算机病毒是指能够侵入计算机系统

并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的______ A. 指令 B. 程序 C. 设备 D. 文件

参考答案: B 所属章节:[信息安全与网络道德]

14. 计算机病毒的传播途径不可能是

______。 A. 计算机网络 B. 纸质文件 C. 磁盘

D. 感染病毒的计算机

参考答案: B 所属章节:[信息安全与网络道德]

15. 计算机病毒不可以______。 A. 破坏计算机硬件 B. 破坏计算机中的数据 C. 使用户感染病毒而生病

D. 抢占系统资源,影响计算机运行速度 参考答案: C 所属章节:[信息安全与网络道德]

16. 下面对产生计算机病毒的原因,不正确

的说法是_______。

A. 为了表现自己的才能,而编写的恶意程序

B. 有人在编写程序时,由于疏忽而产生了不可预测的后果

C. 为了破坏别人的系统,有意编写的破坏程序

D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

参考答案: B 所属章节:[信息安全与网络道德]

17. 计算机病毒程序_______。

A. 通常不大,不会超过几十KB字节 B. 通常很大,可能达到几MB字节 C. 一定很大,不会少于几十KB字节 D. 有时会很大,有时会很小

参考答案: A 所属章节:[信息安全与网络道德]

18. 为了减少计算机病毒对计算机系统的

破坏,应______

A. 尽可能不运行来历不明的软件 B. 尽可能用软盘启动计算机

C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘

参考答案: A 所属章节:[信息安全与网络道德]

19. 计算机染上病毒后不可能出现的现象

是______。

A. 系统出现异常启动或经常\死机\B. 程序或数据突然丢失 C. 磁盘空间变小

D. 电源风扇的声音突然变大

参考答案: D 所属章节:[信息安全与网络道德]

20. 计算机病毒不可能存在于______。 A. 电子邮件 B. 应用程序 C. Word文档 D. CPU中

参考答案: D 所属章节:[信息安全与网络道德]

21. 当软盘感染病毒,用各种清除病毒软件

都不能清除病毒时,则应该对此软盘______。 A. 丢弃不用 B. 删除所有文件 C. 进行格式化

D. 删除Command.com文件

参考答案: C 所属章节:[信息安全与网络道德]

2 / 49

22. 面对通过互联网传播的计算机新病毒

的不断出现,最佳对策应该是______。 A. 尽可能少上网 B. 不打开电子邮件 C. 安装还原卡

D. 及时升级防杀病毒软件

参考答案: D 所属章节:[信息安全与网络道德]

23. 杀毒软件可以进行检查并杀毒的设备

是______。 A. 软盘、硬盘

B. 软盘、硬盘和光盘 C. U盘和光盘 D. CPU

参考答案: A 所属章节:[信息安全与网络道德]

24. 计算机病毒的传播不可以通过

________。 A. 软盘、硬盘 B. U盘

C. 电子邮电 D. CPU

参考答案: D 所属章节:[信息安全与网络道德]

25. 关于计算机病毒的叙述中,错误的是

______。

A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 B. 计算机病毒也是一种程序

C. 病毒程序只有在计算机运行时才会复制并传染

D. 单机状态的微机,磁盘是传染病毒的主要媒介

参考答案: A 所属章节:[信息安全与网络道德]

26. 一台计算机感染病毒的可能途径是

______。

A. 从Internet网上收到的不明邮件 B. 使用表面被污染的盘片 C. 软盘驱动器故障 D. 键入了错误命令

参考答案: A 所属章节:[信息安全与网络道德]

27. 计算机病毒不会造成计算机损坏的是_______。 A. 硬件 B. 数据 C. 外观 D. 程序

参考答案: C 所属章节:[信息安全与网络道德]

28. 计算机病毒传播的主要媒介是

________。 A. 磁盘与网络 B. 微生物\病毒体\C. 人体 D. 电源

参考答案: A 所属章节:[信息安全与网络道德]

29. 计算机可能感染病毒的途径是______。 A. 从键盘输入统计数据 B. 运行外来程序 C. 软盘表面不清洁 D. 机房电源不稳定

参考答案: B 所属章节:[信息安全与网络道德]

30. 微机感染病毒后,可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏

C. 内存条物理损坏 D. 显示器损坏

参考答案: A 所属章节:[信息安全与网络道德]

31. 为了预防计算机病毒,对于外来磁盘应

采取______。 A. 禁止使用

B. 先查毒,后使用 C. 使用后,就杀毒 D. 随便使用

参考答案: B 所属章节:[信息安全与网络道德]

32. 发现计算机感染病毒后,以下可用来清

除病毒的操作是______。 A. 使用杀毒软件清除病毒 B. 扫描磁盘 C. 整理磁盘碎片 D. 重新启动计算机

参考答案: A 所属章节:[信息安全与网络

3 / 49

道德]

33. 下列操作中,不能完全清除文件型计算

机病毒的是______。

A. 删除感染计算机病毒的文件 B. 将感染计算机病毒的文件更名 C. 格式化感染计算机病毒的磁盘 D. 用杀毒软件进行清除

参考答案: B 所属章节:[信息安全与网络道德]

34. 对已感染病毒的磁盘应当采用的处理

方法是______。 A. 不能使用只能丢掉

B. 用杀毒软件杀毒后继续使用 C. 用酒精消毒后继续使用

D. 直接使用,对系统无任何影响

参考答案: B 所属章节:[信息安全与网络道德]

35. 下列关于计算机病毒叙述中,错误的是

______。

A. 计算机病毒具有潜伏性 B. 计算机病毒具有传染性

C. 感染过计算机病毒的计算机具有对该病毒的免疫性

D. 计算机病毒是一个特殊的寄生程序

参考答案: C 所属章节:[信息安全与网络道德]

36. 通过网络进行病毒传播的方式不包括

______。 A. 文件传输 B. 电子邮件 C. 数据库文件 D. 网页

参考答案: C 所属章节:[信息安全与网络道德]

37. 计算机病毒是______

A. 通过计算机键盘传染的程序 B. 计算机对环境的污染

C. 既能够感染计算机也能够感染生物体的病毒

D. 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

参考答案: D 所属章节:[信息安全与网络道德]

38. 计算机病毒是指在计算机磁盘上进行自我复制的______。 A. 一段程序 B. 一条命令 C. 一个标记 D. 一个文件

参考答案: A 所属章节:[信息安全与网络道德]

39. 计算机病毒不具备______。 A. 传染性 B. 寄生性 C. 免疫性 D. 潜伏性

参考答案: C 所属章节:[信息安全与网络道德]

40. 下列防止电脑病毒感染的方法,错误的

是______。

A. 不随意打开来路不明的邮电 B. 不用硬盘启动

C. 不用来路不明的程序 D. 使用杀毒软件

参考答案: B 所属章节:[信息安全与网络道德]

41. 计算机病毒不能通过______传播。 A. 电子邮件 B. 软盘 C. 网络 D. 空气

参考答案: D 所属章节:[信息安全与网络道德]

目前预防计算机病毒体系还不能做到的是______。

A. 自动完成查杀已知病毒 B. 自动跟踪未知病毒 C. 自动查杀未知病毒

D. 自动升级并发布升级包

参考答案: C 所属章节:[信息安全与网络道德]

42. 所谓计算机\病毒\实质是______。 A. 计算机供电不稳定造成的计算机工作不稳定

B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作 C. 计算机硬件系统损坏,使计算机的电路时断时通

4 / 49

D. 盘片发生了霉变

参考答案: B 所属章节:[信息安全与网络道德]

43. 计算机病毒具有______。 A. 传播性,潜伏性,破坏性 B. 传播性,破坏性,易读性 C. 潜伏性,破坏性,易读性 D. 传播性,潜伏性,安全性

参考答案: A 所属章节:[信息安全与网络道德]

44. 下面不能判断计算机可能有病毒的特

征是________

A. 不能修改文件的内容 B. 程序长度变长 C. 屏幕出现奇怪画面

D. 打印机在打印过程中突然中断

参考答案: D 所属章节:[信息安全与网络道德]

45. 计算机病毒对于操作计算机的人的身

体______。

A. 只会感染,不会致病 B. 会感染致病 C. 毫无影响 D. 会有不适

参考答案: C 所属章节:[信息安全与网络道德]

46. 计算机病毒是______ A. 一种侵犯计算机的细菌 B. 一种坏的磁盘区域 C. 一种特殊程序

D. 一种特殊的计算机

参考答案: C 所属章节:[信息安全与网络道德]

47. 计算机一旦染上病毒,就会________。 A. 立即破坏计算机系统

B. 立即设法传播给其它计算机

C. 等待时机,等激发条件具备时才执行 D. 只要不读写磁盘就不会发作。

参考答案: C 所属章节:[信息安全与网络道德]

48. 计算机病毒的预防技术不包括______。 A. 磁盘引导区保护 B. 加密可执行程序 C. 读写控制技术 D. 文件监控技术

参考答案: D 所属章节:[信息安全与网络道德]

49. 下列选项中,不属于计算机病毒特征的

是______。 A. 传染性 B. 免疫性 C. 潜伏性 D. 破坏性

参考答案: B 所属章节:[信息安全与网络道德]

50. 计算机病毒属于______范畴。 A. 硬件与软件 B. 硬件 C. 软件 D. 微生物

参考答案: C 所属章节:[信息安全与网络道德]

51. 下列关于计算机病毒的说法中错误的

是______。

A. 计算机病毒是一个程序或一段可执行代码

B. 计算机病毒具有可执行性、破坏性等特点

C. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D. 计算机病毒只攻击可执行文件

参考答案: D 所属章节:[信息安全与网络道德]

52. 判断一个计算机程序是否为病毒的最

主要依据就是看它是否具有______。 A. 传染性 B. 破坏性 C. 欺骗性

D. 隐蔽性和潜伏性

参考答案: A 所属章节:[信息安全与网络道德]

53. 计算机可能传染病毒的途径是

___________。 A. 使用空白新软盘 B. 使用来历不明的软盘 C. 输入了错误的命令 D. 格式化硬盘

参考答案: B 所属章节:[信息安全与网

5 / 49

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性参考答案:D所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。A.保密性B.完整性C.可用性服务和可审
推荐度:
点击下载文档文档为doc格式
9jn267mlld55mbv23rb17u3cm9b9uy004pd
领取福利

微信扫码领取福利

微信扫码分享