第8章 计算机信息安全(单选题)

2019-09-01 16:14

第8章 计算机信息安全(单选题)

(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word文档中)

一. 计算机安全定义、计算机安全属性

1、 计算机系统安全通常指的是一种机制,即___A___。 A.只有被授权的人才能使用其相应的资源 ---- 对! B.自己的计算机只能自己使用

C.只是确保信息不暴露给未经授权的实体 D.以上说法均错 [解析]略。

2、 计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。(请看解析) A.可靠性 B.完整性

C.保密性(或机密性) ---- 对! D.以上说法均错

[解析]参考p.289。书上把“可用性”和“可靠性”合称为“有效性”,如果分开说则为:“可用性”----是指得到授权的实体在需要时能访问资源和得到服务;“可靠性”----是指系统在规定条件下和规定时间内完成规定的功能;完整性----是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性;保密性---是指确保信息不暴露给未经授权的实体;不可抵赖性----是指通信双方对其收、发过的信息均不可抵赖。

3、 计算机安全属性不包括__D____。 A.保密性 B.完整性

C.可用性服务和可审性

D.语义正确性 ----- 选这一项 [解析]略

4、 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C____。(参考第二题的解析) A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。因此,可以选C。

5、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。因此,可以选D。

6、 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。因此,应该选B。

7、 确保信息不暴露给未经授权的实体的属性指的是___A___。 A.保密性 B.完整性 C.可用性 D.可靠性

[解析]参考第二题的解析。因此,应该选A。

8、 通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。 A.保密性

B.不可抵赖性 C.可用性 D.可靠性

[解析]参考第二题的解析。

9、 下列情况中,破坏了数据的完整性的攻击是___C____。 A.假冒他人地址发送数据

B.不承认做过信息的递交行为 ---- 破坏了数据的不可抵赖性 C.数据在传输中途被篡改 ---- 破坏了数据的完整性 D.数据在传输中途被窃听 ---- 破坏了数据的保密性 [解析]略 10、 下列情况中,破坏了数据的保密性的攻击是___D____。 A.假冒他人地址发送数据

B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听 [解析]略 11、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是__C____。(提示:因为这样的攻击导致了实体无法访问网络资源) A.保密性 B.完整性

C.可用性 ----- 选这一项比较好 D.可靠性 [解析]略 12、 上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。来看一个题目:计算机安全不包括

__B__。 A、实体安金 B、操作安全 C、系统安全 D、信息安全 [解析]略 13、 计算机安全不包括__C____。 A.实体安全 B.系统安全

C.环境安全 ---- 选这一项 D.信息安全 [解析]略

二. 计算机病毒 14、 病毒是危害计算机安全因素之一,下面要求了解病毒知识(参考p.297)。什么是病毒?是一种能自我复制的特殊程序,其目的是破坏计算机系统。来看一个相关题目:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的___B___。 A.指令 B.程序 C.设备 D.文件 [解析]略 15、 对计算机病毒,叙述正确的是__D____。 A.不破坏数据,只破坏文件 B.有些病毒无破坏性

C.都破坏EXE文件 --- 错!病毒有不同的类型,有的专门破坏EXE文件,有的破坏分区信息等 D.都具有破坏性 [解析]略 16、 计算机病毒不具备___C___。(首先要了解计算机病毒的特征,请看解析) A.传染性 B.寄生性 C.免疫性 D.潜伏性

[解析]参考p.297,计算机病毒的特征:(1)可执行性;(2)寄生性;(3)传染性;(4) 潜伏性和隐蔽性;(5)破坏性;(6)欺骗性;(7)衍生性。 17、 计算机病毒具有___B___。 A.传播性,破坏性,易读性 B.传播性,潜伏性,破坏性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性 [解析]参考上一题的解析。

18、 计算机一旦染上病毒,就会____C____。 A.立即破坏计算机系统

B.立即设法传播给其它计算机

C.等待时机,等激发条件具备时才执行 ---对!计算机感染了病毒并不一定马上造成破坏 D.只要不读写磁盘就不会发作。 [解析]略 19、 下列不是计算机病毒的特征的是_____D______。 A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性 [解析]略 20、 以下关于计算机病毒的特征说法正确的是___B___。 A.计算机病毒只具有破坏性和传染性,没有其他特征 B.计算机病毒具有隐蔽性和潜伏性

C.计算机病毒具有传染性,但不能衍变

D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 [解析]略 21、 计算机病毒的传播途径不可能是__B____。 A.计算机网络

B.纸质文件 C.磁盘

D.感染病毒的计算机 [解析]略 22、 下面对产生计算机病毒的原因,不正确的说法是___B____。 A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果 C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 [解析]略 23、 计算机病毒程序___B____。(记住一点就可以,即计算机病毒程序一般不大) A.通常很大,可能达到几MB字节 B.通常不大,不会超过几十KB字节 C.一定很大,不会少于几十KB字节 D.有时会很大,有时会很小 [解析]略 24、 计算机病毒不可能存在于___D___。(提示:病毒本身也是一段程序,因此会寄生于别的程序中) A.电子邮件 B.应用程序 C.Word文档

D.CPU中

[解析]病毒其实也是一段程序,它可以寄生在别的程序中,所以这个答案是D(CPU是硬件)。 25、 关于计算机病毒的叙述中,错误的是__B____。 A.计算机病毒也是一种程序

B.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒 C.病毒程序只有在计算机运行时才会复制并传染 D.单机状态的微机,磁盘是传染病毒的主要媒介 [解析]略 26、 计算机病毒不会造成计算机损坏的是___C____。(请看解析)

A.硬件 ----例如,有一种病毒能损坏只读存储器ROM芯片中数据,所以说可损坏硬件。 B.数据 C.外观 D.程序

[解析] 例如,只读存储器ROM,写入其中的程序数据会被破坏,那么整个ROM硬件就损坏了。因此从这个角度来说,计算机病毒可能破坏硬件设备。 27、 计算机可能感染病毒的途径是__B____。 A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定 [解析]略 28、 通过网络进行病毒传播的方式不包括___C___。 A.文件传输 B.电子邮件 C.数据库文件 D.网页 [解析]略 29、 微机感染病毒后,可能造成___A___。(请看解析) A.引导扇区数据损坏 --- 分区病毒将破坏引导扇区中的数据 B.鼠标损坏

C.内存条物理损坏 D.显示器损坏

[解析]有一种病毒破坏计算机硬盘的引导分区信息,我们称为这种病毒为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。 30、 计算机病毒是___C___。 A.通过计算机键盘传染的程序 B.计算机对环境的污染

C.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序 D.既能够感染计算机也能够感染生物体的病毒 [解析]略


第8章 计算机信息安全(单选题).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:2018年社区党支部书记居委会主任工作总结

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: