第8章自测题习题及答案Word格式文档下载.docx
- 文档编号:6865629
- 上传时间:2023-05-07
- 格式:DOCX
- 页数:11
- 大小:30.99KB
第8章自测题习题及答案Word格式文档下载.docx
《第8章自测题习题及答案Word格式文档下载.docx》由会员分享,可在线阅读,更多相关《第8章自测题习题及答案Word格式文档下载.docx(11页珍藏版)》请在冰点文库上搜索。
12.下面关于计算机病毒产生的原因,说法正确的是____。
A.计算机病毒是计算机硬件设计的失误产生的
B.计算机病毒是人为制造的
C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误。
13.下面,说法错误的是_______。
A.计算机病毒程序可以通过链接到Word的宏命令上去执行
B.计算机病毒程序可以链接到数据库文件上去执行
C.木马程序可以通过打开一个图片文件去传播
D.计算机病毒程序可以链接到可执行文件上去执行。
14.密码技术主要是用来_______。
A.实现信息的可用性
B.实现信息的完整性
C.实现信息的可控性
D.实现信息的保密性
15.下列情况中,破坏了数据的完整性的攻击是_______。
A.木马攻击
B.不承认做过信息的递交行为
C.数据在传输中途被窃听
D.数据在传输中途被篡改
16.下面属于被动攻击的手段是_______。
A.假冒B.修改信息
C.流量分析D.拒绝服务。
17.下面关于防火墙说法错误的是_____。
A.防火墙可以防止病毒通过网络传播
B.防火墙可以由路由器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤外网的访问。
18.认证技术包括______。
A.消息认证和身份认证
B.身份认证和DNA认证
C.压缩技术和身份认证
B.数字签名和IP地址认证。
19.下面关于计算机病毒说法错误的是_____。
A.
新买的计算机也会受到计算机病毒的攻击
B.
防病毒软件不会检查出压缩文件内部的病毒
C.
任何防病毒软件都不会查出和杀掉所有的病毒
D.
任何计算机病毒都有标志码。
20.下面,不属于计算机安全要解决的问题是______。
A.安全法规的建立
B.要保证操作员人身安全
C.安全技术
D.制定安全管理制度。
21.根据访问控制实现方法不同,下面,不属于访问控制技术的是_____。
A.强制访问控制
B.自主访问控制
C.自由访问控制
D.基于角色的访问控制。
22.下面,错误的说法是_____。
A.阳光直射计算机会影响计算机的正常操作
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播。
23.计算机安全属性不包括______。
A.信息不能暴露给未经授权的人
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用
D.信息的语义必须客观准确。
24.下列情况中,破坏了数据的完整性的攻击是_______。
A.假冒他人地址发送数据
C.数据在传输中途被篡改
D.数据在传输中途被窃听。
25.下列操作,可能使得计算机感染病毒的操作是_______。
A.强行拔掉U盘
B.删除文件
C.强行关闭计算机
D.拷贝他人U盘上的游戏。
26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的______。
A.保密性B.完整性C.可用性D.可靠性。
27.下列情况中,破坏了数据的保密性的攻击是_______。
A.假冒他人发送数据
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性。
29.计算机病毒通常要破坏系统中的某些文件或数据,它______。
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性。
30.计算机安全中的实体安全主要是指_______。
A.计算机物理硬件实体的安全
B.操作员人身实体的安全
C.数据库文件的安全
D.应用程序的安全。
31.对计算机病毒,叙述正确的是______。
A.有些病毒可能破坏硬件系统
B.有些病毒无破坏性
C.都破坏操作系统
D.不破坏数据,只破坏程序。
32.计算机病毒最主要的特征是______。
A.传染性和破坏性
B.破坏性和突发性
C.欺骗性和偶发性
D.变异性和周期性
33.计算机染上病毒后,不可能出现的现象是______。
A.系统出现异常启动或经常"
死机"
B.程序或数据无故丢失
C.磁盘空间变小
D.电源风扇的声音突然变大。
34.计算机病毒是指在计算机磁盘上进行自我复制的______。
A.一段程序
B.一条命令
C.一个标记
D.一个文件。
35.下面关于计算机病毒说法正确的是_____。
A.正版的操作系统也会受计算机病毒的攻击
B.网络病毒传播的唯一方式是通过发送邮件来传播
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒。
36.下面关于计算机病毒的特征,说法错误的是______。
A.计算机病毒可以直接或间接执行
B.通过计算机杀毒软件可以找到计算机病毒的文件名
C.计算机病毒可以利用操作系统的漏洞隐藏自己
D.计算机病毒的攻击有激发条件。
37.下列关于防火墙的说法错误的是__________。
A.防火墙既可以预防外部的非法访问,也可以预防内网对外网的非法访问
B.防火墙对大多数病毒无预防能力
C.防火墙可以抵抗最新的未设置策略的攻击
D.防火墙可以阻断攻击,但不能消灭攻击源。
38.针对计算机病毒,以下说法正确的是__________。
A.所谓良性病毒是指:
虽叫做计算机病毒,但实际对计算机的运行无任何影响
B.任何计算机病毒都有清除的办法
C.计算机病毒具有周期性
D.计算机病毒的特征码是不会变化的。
39.360安全卫士可以有效保护各种系统账户安全的是____。
A.清理垃圾
B.木马查杀
C.系统修复
D.系统升级。
40.下面不属于网络安全服务的是_____。
A.入侵检测技术
B.防火墙技术
C.身份认证技术
D.语义完整性技术。
41.下面不属于网络安全服务的是_____。
A.访问控制技术
B.数据加密技术
D.数据统一性技术。
42.下面,说法正确的是______。
A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准
B.TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准
C.TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准
D.TCSEC系统评价准则是一个评估计算机系统性价比的一个标准。
43.访问控制中的“授权”是用来______。
A.限制用户对资源的访问权限
B.控制用户可否上网
C.控制操作系统是否可以启动
D.控制是否有收发邮件的权限。
44.下面关于计算机认证技术说法正确的是_____。
A.认证技术可以识别所访问的IP地址是否合法
B.DNA认证是目前计算机身份认证方式中最常用的认证方式
C.帐户名和口令认证方式是计算机身份认证技术中最常用的认证方式。
D.消息认证必须有专门的硬件支持才可以实现。
45.计算机安全属性中的保密性是指_______。
A.用户的身份要保密
B.用户使用信息的时间要保密
C.用户使用的主机号要保密
D.确保信息不暴露给未经授权的实体。
46.针对计算机病毒的传染性,正确的说法是______。
A.计算机病毒能传染给未感染此类病毒的计算机
B.计算机病毒能传染给使用该计算机的操作员
C.计算机病毒也能传染给已感染此类病毒的计算机
D.计算机病毒不能传染给安装了杀毒软件的计算机。
47.计算机安全属性中的可用性是指_______。
A.得到授权的实体在需要时能访问资源和得到服务
B.网络速度要达到一定的要求
C.软件必须功能完整
D.数据库的数据必须可靠。
48.下面,关于计算机安全属性说法不正确的是______。
A.计算机的安全属性包括:
保密性、完整性、不可抵赖性、可靠性
B.计算机的安全属性包括:
保密性、完整性、不可抵赖性、可用性
C.计算机的安全属性包括:
可靠性、完整性、保密性、正确性
D.计算机的安全属性包括:
保密性、完整性、可用性、可靠性。
49.下列服务,不属于可用性服务的是______。
A.备份
B.防病毒技术
C.灾难恢复
D.加密技术
50.下面无法预防计算机病毒的做法是_____。
A.经常运行防病毒软件
B.经常升级防病毒软件
C.经常改变计算机的口令
D.不要轻易打开陌生人的邮件。
51.系统安全主要是指_______。
A.应用系统安全
B.硬件系统安全
C.数据库系统安全
D.操作系统安全。
52.计算机安全的属性并不包括________。
A.要保证信息传送时,非授权方无法理解所发送信息的语义
B.要保证信息传送时,信息不被篡改和破坏
C.要保证合法的用户能得到相应的服务
D.要保证信息使用的合理性。
53.消息认证技术不包括验证_______。
A.消息发送的时间
B.发送的消息序号
C.信息传送中是否被窃听
D.信息传送中是否被修改。
54.关于防火墙的功能,说法错误的是_____。
A.所有进出网络的通讯流必须经过防火墙
B.所有进出网络的通讯流必须有安全策略的确认和授权
C.防火墙能保护站点不被任意连接
D.防火墙可以代替防病毒软件。
55.360安全卫士的功能不包括_____。
A.电脑体检
B.图形、图象处理
C.木马查杀
D.系统修复。
56.下面,针对360安全卫士软件,说法错误的是______。
A.360安全卫士可以检测出系统是否有漏洞
B.360安全卫士可以在下载时查出下载对象中是否有可疑的木马程序
C.360安全卫士可以自动进行碎片整理
D.360安全卫士可以通过“清理插件”来提高计算机的运行速度。
57.拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙”功能的软件是_____。
A.office软件
B.金山毒霸
C.360安全卫士
D.迅雷。
58.下面,不属于360安全卫士的重要功能的是_____。
A.电脑体检
B.文字处理
C.木马查杀
D.清理插件。
59.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为___。
A.系统垃圾
B.系统漏洞
C.系统插件
D.木马病毒。
60.下面对计算机“日志”文件,说法错误的是______。
A.日志文件通常不是.TXT类型的文件
B.日志文件是由系统管理的
C.日志文件用户可以任意修改
D.系统通常对日志文件有特殊的保护措施。
8.5自测题答案
8.5.1自测题答案
题号
答案
1
C
2
D
3
B
4
5
A
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
A
48
49
50
51
52
53
54
55
56
57
58
59
B
60
C
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自测 习题 答案