好文档 - 专业文书写作范文服务资料分享网站

第8章 计算机安全真题及答案

天下 分享 时间: 加入收藏 我要投稿 点赞

A. 激发性 B. 周期性 C. 欺骗性 D. 隐蔽性

参考答案: D 所属章节:[信息安全与网络道德]

216. 有些计算机病毒每感染一个EXE文件

就会演变成为另一种病毒,这种特性称为计算机病毒的_____。 A. 激发性 B. 衍生性 C. 欺骗性 D. 破坏性

参考答案: B 所属章节:[信息安全与网络道德]

217. 下面为预防计算机病毒,正确的做法是

_____。

A. 一旦计算机染上病毒,立即格式化磁盘 B. 如果是软盘染上病毒,就扔掉该磁盘 C. 一旦计算机染上病毒,则重装系统 D. 尽量用杀毒软件先杀毒,若还不能解决,再想其他办法

参考答案: D 所属章节:[信息安全与网络道德]

218. 下面为预防计算机病毒,不正确的做法

是_____。

A. 一旦计算机染上病毒,立即格式化磁盘 B. 尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行 C. 不轻易下载不明的软件

D. 要经常备份重要的数据文件

参考答案: A 所属章节:[信息安全与网络道德]

219. 在进行杀毒时应注意的事项不包括

_____.

A. 在对系统进行杀毒之前,先备份重要的数据文件

B. 在对系统进行杀毒之前,先断开所有的I/O设备

C. 在对系统进行杀毒之前,先断开网络 D. 杀完毒后,应及时打补丁

参考答案: B 所属章节:[信息安全与网络道德]

220. 下面专门用来防病毒的软件是_____. A. 诺顿

B. 天网防火墙 C. Debug D. 整理磁盘

参考答案: A 所属章节:[信息安全与网络道德]

221. 密码技术主要保证信息的_____。 A. 保密性和完整性 B. 可审性和可用性 C. 不可否认性和可控性 D. 保密性和可控性

参考答案: A 所属章节:[信息安全与网络道德]

222. 下面不属于可控性的技术是____。 A. 口令 B. 授权核查 C. 文件加密 D. 登陆控制

参考答案: C 所属章节:[信息安全与网络道德]

223. 限制某个用户只允许对某个文件进行

读操作,这属于_____。 A. 认证技术 B. 防病毒技术 C. 加密技术

D. 访问控制技术

参考答案: D 所属章节:[信息安全与网络道德]

224. 验证某个信息在传送过程中是否被篡

改,这属于____。 A. 认证技术 B. 防病毒技术 C. 加密技术

D. 访问控制技术

参考答案: A 所属章节:[信息安全与网络道德]

225. 验证某个信息在传送过程中是否被重

放,这属于____。 A. 认证技术 B. 防病毒技术 C. 加密技术

D. 访问控制技术

参考答案: A 所属章节:[信息安全与网络道德]

21 / 49

226. 可审性服务的主要手段是______。 A. 加密技术 B. 身份认证技术 C. 控制技术 D. 防病毒技术

参考答案: B 所属章节:[信息安全与网络道德]

227. 关于计算机病毒,正确的说法是

______。

A. 防病毒技术永远高于于编写病毒的技术 B. 防病毒技术永远落后于编写病毒的技术 C. 总有一天会产生人们会研制出能预防所有病毒的程序

D. 计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源

参考答案: B 所属章节:[信息安全与网络道德]

228. 计算机病毒不可能存在于______。 A. 电子邮件 B. 应用程序 C. Word文档 D. 运算器中

参考答案: D 所属章节:[信息安全与网络道德]

229. 计算机病毒不可能隐藏在______。 A. 网卡中 B. 应用程序 C. Word文档 D. 电子邮件

参考答案: A 所属章节:[信息安全与网络道德]

230. 关于系统还原,错误的说法是______。 A. 系统还原不等于重装系统

B. 系统还原肯定会重新启动计算机 C. 系统还原的还原点可以自行设定 D. 系统还原点只能由系统自动生成

参考答案: D 所属章节:[信息安全与网络道德]

231. 下面专门用来防病毒的软件是_____. A. 瑞星

B. 天网防火墙 C. Debug D. 整理磁盘

参考答案: A 所属章节:[信息安全与网络道德]

232. 计算机染上病毒后不可能出现的现象

是______。

A. 系统出现异常启动或经常\死机\B. 程序或数据突然丢失 C. 磁盘空间变小 D. 打印机经常卡纸

参考答案: D 所属章节:[信息安全与网络道德]

233. 以下关于防火墙的说法,正确的是

______。

A. 防火墙只能检查外部网络访问内网的合法性

B. 只要安装了防火墙,则系统就不会受到黑客的攻击

C. 防火墙的主要功能是查杀病毒

D. 防火墙不能防止内部人员对其内网的非法访问

参考答案: D 所属章节:[信息安全与网络道德]

234. 下面属于被动攻击的技术手段是

______。 A. 病毒攻击 B. 重发消息 C. 窃听

D. 拒绝服务

参考答案: C 所属章节:[信息安全与网络道德]

235. 下面属于被动攻击的技术手段是

______。 A. 病毒攻击 B. 重发消息 C. 流量分析 D. 拒绝服务

参考答案: C 所属章节:[信息安全与网络道德]

236. 下面属于主动攻击的技术手段是

______。 A. 病毒攻击 B. 窃听 C. 密码破译 D. 流量分析

参考答案: A 所属章节:[信息安全与网络道德]

22 / 49

237. 下面属于主动攻击的技术手段是

______。 A. 截取数据 B. 窃听 C. 拒绝服务 D. 流量分析

参考答案: C 所属章节:[信息安全与网络道德]

238. 以下不是杀毒软件的是_____。 A. 瑞星 B. 碎片整理 C. 诺顿

D. 卡巴斯基

参考答案: B 所属章节:[信息安全与网络道德]

239. 认证技术不包括_______。 A. 消息认证 B. 身份认证 C. 权限认证 D. 数字签名

参考答案: C 所属章节:[信息安全与网络道德]

240. 计算机安全不包括______。 A. 实体安全 B. 系统安全

C. 用户的人身安全 D. 信息安全

参考答案: C 所属章节:[信息安全与网络道德]

241. 下面不正确的说法是_____。

A. 打印机卡纸后,必须重新启动计算机 B. 带电安装内存条可能导致计算机某些部件的损坏

C. 灰尘可能导致计算机线路短路 D. 可以利用电子邮件进行病毒传播

参考答案: A 所属章节:[信息安全与网络道德]

242. 目前功能最强的防火墙是______。 A. 由路由器实现的包过滤防火墙 B. 由代理服务器实现的应用型防火墙 C. 主机屏蔽防火墙 D. 子网屏蔽防火墙

参考答案: D 所属章节:[信息安全与网络道德] 243. 目前实现起来代价最大的防火墙是

______。

A. 由路由器实现的包过滤防火墙 B. 由代理服务器实现的应用型防火墙 C. 主机屏蔽防火墙 D. 子网屏蔽防火墙

参考答案: D 所属章节:[信息安全与网络道德]

244. 下面实现不可抵赖性的技术手段是

______。 A. 访问控制技术 B. 防病毒技术 C. 数字签名技术 D. 防火墙技术

参考答案: C 所属章节:[信息安全与网络道德]

245. 实现验证通信双方真实性的技术手段

是______。 A. 身份认证技术 B. 防病毒技术 C. 跟踪技术 D. 防火墙技术

参考答案: A 所属章节:[信息安全与网络道德]

246. 为了减少计算机病毒对计算机系统的

破坏,应______

A. 打开不明身份人的邮件时先杀毒 B. 尽可能用软盘启动计算机

C. 把用户程序和数据写到系统盘上 D. 不使用没有写保护的软盘

参考答案: A 所属章节:[信息安全与网络道德]

247. 下列情况中,破坏了数据的保密性的攻

击是_______

A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 非法破译他人的密码

参考答案: D 所属章节:[信息安全与网络道德]

248. 当软盘感染病毒,用各种清除病毒软件

都不能清除病毒时,则应该对此软盘______。 A. 丢弃不用

23 / 49

B. 删除所有文件 C. 进行格式化

D. 用酒精擦洗磁盘表面

参考答案: C 所属章节:[信息安全与网络道德]

249. 下面不可能是病毒攻击所产生的现象

是_____。 A. 计算机无故死机 B. U盘双击打不开

C. 计算机运行速度显著变慢 D. 键盘某个字符总无法输入

参考答案: D 所属章节:[信息安全与网络道德]

250. 下面不能有效预防病毒的方法是

______。

A. 若是读U盘,则插入时将该盘设为只读 B. 使用别人的U盘前,先用杀毒软件检查 C. 平时将自己的U盘放在密封的盒内 D. 给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机

参考答案: C 所属章节:[信息安全与网络道德]

251. 以下不属于网络行为规范的是

________。

A. 不应未经许可而使用别人的计算机资源 B. 可以下载和使用网上的试用版软件 C. 不应干扰别人的计算机工作

D. 可以使用或拷贝没有授权的软件

参考答案: D 所属章节:[信息安全与网络道德]

252. 下面关于系统更新说法正确的是

______。

A. 系统更新时间点是可以自行设定的 B. 系统更新后,可以不再受病毒的攻击 C. 系统更新只能从微软网站下载补丁包 D. 所有的更新应及时下载安装,否则系统会崩溃

参考答案: A 所属章节:[信息安全与网络道德]

253. 计算机杀毒时的注意事项不包括

_____。

A. 杀毒前应对重要数据备份 B. 杀毒后应及时打补丁 C. 杀毒后的U盘要及时封写 D. 要及时更新杀毒软件的病毒库

254. 参考答案: C 所属章节:[信息安全

与网络道德]

255. 访问控制不包括______。 A. 网络访问控制

B. 主机、操作系统访问控制 C. 应用程序访问控制

D. 共享打印机的访问控制

参考答案: D 所属章节:[信息安全与网络道德]

256. 计算机不可能传染病毒的途径是

______。

A. 使用空白新软盘 B. 使用来历不明的软盘 C. 打开了不明的邮件 D. 下载了某个游戏软件

参考答案: A 所属章节:[信息安全与网络道德]

257. 计算机可能传染病毒的途径是______。 A. 使用空白新软盘

B. 安装了低版本的驱动程序 C. 打开了不明的邮件 D. 打入了错误的命令

参考答案: C 所属章节:[信息安全与网络道德]

258. 下面不属于可控性的技术是______。 A. 口令 B. 授权核查 C. I/O控制 D. 登陆控制

参考答案: C 所属章节:[信息安全与网络道德]

259. 计算机安全不包括______。 A. 实体安全 B. 系统安全 C. 操作安全 D. 信息安全

参考答案: C 所属章节:[信息安全与网络道德]

260. 可审性服务的主要手段是______。 A. 加密技术 B. 身份认证技术 C. 控制技术

24 / 49

D. 跟踪技术

参考答案: B 所属章节:[信息安全与网络道德]

261. 假冒是指通过伪造的凭证来冒充其他

实体进入系统盗窃信息或进行破坏,它______。

A. 属于主动攻击,破坏信息的完整性 B. 属于主动攻击,破坏信息的可控性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可控性

参考答案: B 所属章节:[信息安全与网络道德]

262. 拒绝服务是指服务的中断,它______。 A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的完整性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可用性

参考答案: A 所属章节:[信息安全与网络道德]

263. 窃听是指通过搭线、拦截广播数据包等

方式造成信息的泄露,它______。 A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的保密性

参考答案: D 所属章节:[信息安全与网络道德]

264. 篡改是非授权者利用某种手段对系统

中的数据进行增加、删改、插入等,它______。

A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的完整性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的可用性

参考答案: B 所属章节:[信息安全与网络道德]

265. 流量分析是指通过对截获的信息量的

统计来分析其中有用的信息,它______。

A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的保密性 C. 属于被动攻击,破坏信息的完整性 D. 属于被动攻击,破坏信息的保密性

参考答案: D 所属章节:[信息安全与网络道德]

266. 计算机病毒通常要破坏系统中的某些

文件,它______

A. 属于主动攻击,破坏信息的可用性 B. 属于主动攻击,破坏信息的可审性 C. 属于被动攻击,破坏信息的可审性 D. 属于被动攻击,破坏信息的可用性

参考答案: A 所属章节:[信息安全与网络道德]

267. 以下关于计算机病毒的叙述,正确的是

_______。

A. 计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序

B. 计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

C. 计算机病毒是由计算机系统运行混乱造成的

D. 计算机病毒是可以预防和消除的

参考答案: D 所属章节:[信息安全与网络道德]

268. 微机感染病毒后,不可能造成______。 A. 引导扇区数据损坏 B. 鼠标损坏

C. 某个数据文件数据丢失 D. 计算机无法启动

参考答案: B 所属章节:[信息安全与网络道德]

269. 下面不能判断计算机可能有病毒的特

征是________

A. 不能修改文件的内容 B. 程序长度变长 C. 屏幕出现奇怪画面

D. 计算机风扇声突然增大

参考答案: D 所属章节:[信息安全与网络道德]

270. 网络上病毒传播的主要方式不包括

______。 A. 电子邮件 B. 网络游戏 C. 文件传输 D. 网页

参考答案: B 所属章节:[信息安全与网络道德]

271. 计算机安全属性不包括______。

25 / 49

第8章 计算机安全真题及答案

A.激发性B.周期性C.欺骗性D.隐蔽性参考答案:D所属章节:[信息安全与网络道德]216.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。A.激发性B.衍生性C.欺骗性D.破坏性参考答案:B所属章节:[信息安全与网络道德]
推荐度:
点击下载文档文档为doc格式
9jn267mlld55mbv23rb17u3cm9b9uy004pd
领取福利

微信扫码领取福利

微信扫码分享