




下載本文檔
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
8.計算機信息安全(答案)8.計算機信息安全(答案)8.計算機信息安全(答案)資料僅供參考文件編號:2022年4月8.計算機信息安全(答案)版本號:A修改號:1頁次:1.0審核:批準:發布日期:答案第8章計算機信息安全(單選題)完成下列題目,這些題目與期末考試題或將來的統考題類似,請同學們認真做一遍。注意:上傳你所做的答案后就可以下載我的參考答案。計算機安全定義、計算機安全屬性計算機系統安全通常指的是一種機制,即_____A_。A.只有被授權的人才能使用其相應的資源----對!B.自己的計算機只能自己使用C.只是確保信息不暴露給未經授權的實體D.以上說法均錯[解析]略。計算機安全屬性包含如下幾個方面:可用性、可靠性、完整性、____C_和不可抵賴性(也稱不可否認性)。(請看解析)A.可靠性B.完整性C.保密性D.以上說法均錯[解析]參考。在此給出關于計算機安全的5個基本屬性:完整性,是防止對信息的不當刪除、修改、偽造、插入等破壞。保密性,是指確保信息不暴露給未經授權的實體。可用性,是指得到授權的實體在需要時能訪問資源和得到服務。可靠性,是在規定的條件下和規定的時間內完成規定的功能。不可抵賴性(又稱不可否認性),是指通信雙方對其收發過的信息均不可抵賴。信息安全的屬性不包括____D_。A.保密性B.可用性C.可控性D.合理性[解析]選D。可控性是什么對于網絡信息安全而言,還需要考慮可控性,所謂可控性是指對信息的傳播及內容具有可控制能力。計算機信息安全屬性不包括_____A_。A.語意正確性B.完整性C.可用性服務和可審性D.保密性[解析]略下面,關于計算機安全屬性不正確的是____C__。A.計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性等B.計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性等C.計算機的安全屬性包括:可用性、可靠性、完整性、正確性等D.計算機的安全屬性包括:保密性、完整性、可用性、可靠性等得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是____B__。A.保密性B.可用性C.完整性D.可靠性[解析]略。系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是_____D_。A.保密性B.完整性C.可用性D.可靠性[解析]略。信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是_____A_。A.完整性B.保密性C.可用性D.可靠性[解析]略。確保信息不暴露給未經授權的實體的屬性指的是____B__。A.完整性B.保密性C.可用性D.可靠性[解析]略。通信雙方對其收、發過的信息均不可抵賴的特性指的是_____B_。A.保密性B.不可抵賴性C.可用性D.可靠性[解析]略。下列情況中,破壞了數據的完整性的攻擊是______C_。A.假冒他人地址發送數據B.不承認做過信息的遞交行為----破壞了數據的不可抵賴性C.數據在傳輸中途被修改或篡改----破壞了數據的完整性D.數據在傳輸中途被竊聽----破壞了數據的保密性[解析]數據在傳輸中被竊聽,在美國的“棱鏡”事件中表現的尤為突出。例如,通過Internet的海底電纜截獲數據包,然后用專門的軟件讀取數據,這屬于數據被竊聽的現象。下列情況中,破壞了數據的保密性的攻擊是_____D__。A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被修改或篡改D.數據在傳輸中途被竊聽[解析]略使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是____C__。A.保密性B.完整性C.可用性-----選此項D.可靠性[解析]發送大量垃圾信息可占用帶寬(造成堵塞),結果導致實體(即計算機用戶)無法在需要的時候訪問網絡資源和得到服務。上面講了計算機系統安全的5個屬性,下面要求大家知道:從技術上講,計算機安全主要包括以下幾種:(1)實體安全(2)系統安全(3)信息安全。來看一個題目:計算機安全不包括___B_。A、實體安金B、操作安全C、系統安全D、信息安全[解析]略系統安全主要是指_____A_。A.操作系統安全B.硬件系統安全C.數據庫系統安全D.應用系統安全[解析]這里的系統是指計算機系統,在此選A為好。網絡安全概念、網絡攻擊和安全服務等網絡安全從本質上講就是網絡上的信息安全,與前面講的計算機安全屬性有聯系。在此,來看一個問題:下列不屬于網絡安全的技術是______B__。A.防火墻----是一種常用的安全技術B.加密狗----這種技術是防止軟件被盜版C.認證----可理解為身份認證,是用的最多安全技術之一D.防病毒----病毒將破壞數據,因此它也是安全技術之一[解析]比較一下,應該選擇B,因為別人問的是網絡方面的信息安全問題,而B選項說的是用加密手段加密軟件。允許用戶在輸入正確的保密信息時(例如用戶名和密碼)才能進入系統,采用的方法是____A_。A.口令 ---對!這是一種被廣泛使用的身份驗證方法B.命令 C.序列號 D.公文[解析]略未經允許私自闖入他人計算機系統的人,稱為_____C_。精英 B.網絡管理員 C.黑客 ---對!黑客和病毒是危害網絡安全的兩大主要因素D.程序員[解析]略網絡安全不涉及范圍是_____D_。A.加密B.防病毒C.防黑客D.硬件技術升級----選此項[解析]略下列哪個不屬于常見的網絡安全問題_____B_。A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁B.在共享打印機上打印文件C.拒絕服務,組織或機構因有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目D.侵犯隱私或機密資料[解析]略用某種方法偽裝消息以隱藏它的內容的過程稱為_____C_。A.數據格式化B.數據加工C.數據加密D.數據解密[解析]參考。數據加密是指把文字信息通過一定的算法生成亂碼以致無法識別,加密過的數據我們稱為密文,再介紹一下,什么是解密用某種方法把偽裝消息還原成原有的內容的過程稱為“解密”。通過“口令”形式來達到解密目的是一種常用的方法之一。保障信息安全最基本、最核心的技術措施是___A_。A.信息加密技術 B.信息確認技術C.網絡控制技術 D.反病毒技術[解析]選擇A為好。如果數據加密了,即使數據包被別人截獲,也無法懂得其內容,因為呈現出來的是亂碼。為了防御網絡監聽,最常用的方法是_____B_。A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸[解析]略下列選項中不屬于網絡安全的問題是_____C_。A.拒絕服務B.黑客惡意訪問C.散布謠言-----選此項D.計算機病毒[解析]略網絡攻擊可分為主動攻擊和被動攻擊。主動攻擊包括假冒、重放、修改信息和拒絕服務;被動攻擊包括網絡竊聽、截取數據包和流量分析。下面來看一題:在以下人為的惡意攻擊行為中,屬于主動攻擊的是_______A_。A.身份假冒-----選該項B.數據竊聽C.數據流分析D.非法訪問[解析]略在以下人為的惡意攻擊行為中,屬于主動攻擊的是______B_。A.數據竊聽B.數據修改C.數據流分析D.截獲數據包[解析]數據竊聽、數據流分析和截獲數據包都屬于被動攻擊。實際上,被動攻擊更難以被發現,例如數據竊聽或截獲數據包并不會破壞數據流,可見,被動攻擊真稱得上防不勝防。下面最難防范的網絡攻擊是______D_。A.計算機病毒B.假冒C.修改數據D.竊聽[解析]略下面不屬于被動攻擊的是_____B__。A.流量分析B.修改(或篡改)C.竊聽D.截取數據包[解析]略下面屬于被動攻擊的手段是_____C__。A.假冒B.修改信息C.流量分析D.拒絕服務[解析]略修改(或篡改)信息攻擊破壞信息的_____B__。A.可靠性B.完整性C.可用性D.保密性[解析]略下列不屬于保護網絡安全的措施的是_____D_。A.加密技術 B.防火墻 C.設定用戶權限 D.建立個人主頁[解析]略訪問控制根據實現技術不同,可分為三種,它不包括_______A_。A.自由訪問控制B.強制訪問控制C.基于角色的訪問控制D.自主訪問控制[解析]參考。根據實現技術不同,訪問控制可以分為三種:強制訪問控制、自主訪問控制和基于角色的訪問控制。訪問控制不包括______D__。A.應用程序訪問控制B.主機、操作系統訪問控制C.網絡訪問控制D.郵件服務訪問控制-----選此項[解析]略訪問控制中的“授權”是用來_____A_。A.限制用戶對資源的訪問權限B.控制用戶可否上網C.控制操作系統是否可以啟動D.控制是否有收發郵件的權限[解析]略以下網絡安全技術中,不能用于防止發送或接收信息的用戶出現"抵賴"的是____B__。A.數字簽名B.防火墻---選此項C.第三方確認D.身份認證[解析]略下面不屬于訪問控制策略的是___C_。A.加口令B.設置訪問權限C.加密D.角色認證[解析]選項A、D通常用來做身份驗證,而選項B用來控制操作權限,故應該選C。認證使用的技術不包括_____A_。A.水印技術B.身份認證C.消息認證D.數字簽名[解析]略影響網絡安全的因素不包括_______C_。A.信息處理環節存在不安全的因素B.操作系統有漏洞C.計算機硬件有不安全的因素----選此項D.黑客攻擊[解析]略下面,不屬于計算機安全要解決的問題是_______B_。A.安全法規的建立B.要保證操作員人身安全C.安全技術D.制定安全管理制度[解析]略計算機安全在網絡環境中,并不能提供安全保護的是______D__。A.信息的載體B.信息的處理、傳輸C.信息的存儲、訪問D.信息語意的正確性----選此項[解析]略以下不屬于網絡行為規范的是______B__。A.不應未經許可而使用別人的計算機資源B.可以使用或拷貝沒有受權的軟件C.不應干擾別人的計算機工作D.不應用計算機進行偷竊[解析]略軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是___D_。A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件----“非正版軟件”是指使用沒花錢的軟件C.自己解密的非正版軟件D.使用試用版的軟件----選此項.(例如,軟件的測試版不屬于盜版軟件)[解析]略以下符合網絡道德規范的是_______C_。A.破解別人秘密,但未破壞其數據B.通過網絡向別人的計算機傳播病毒C.在自己的計算機上演示病毒,以觀察其執行過程D.利用互聯網進行“人肉搜索”[解析]略防火墻、系統更新與系統還原為確保學校局域網的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置____A_。A.防火墻軟件B.郵件列表 C.網管軟件D.殺毒軟件[解析]防護墻屬于計算機的一種安全技術,它一般由硬件和軟件組成,位于企業內部網和因特網之間,它能阻止非法用戶訪問計算機系統或資源,可參考。下列關于防火墻的說法,不正確的是____A__。A.防止外界計算機攻擊侵害的技術B.是一個或一組在兩個不同安全等級的網絡之間執行訪問控制策略的系統C.隔離有硬件故障的設備----防火墻不是用來隔離有硬件故障的設備D.防火墻可以由路由器來實現----防火墻可由路由器來實現,也可由代理服務器來實現[解析]略可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為_______A_。A.防火墻B.網關C.加密機D.防病毒軟件[解析]略以下關于防火墻的說法,正確的是____B__。A.防火墻的主要功能是查殺病毒B.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全C.只要安裝了防火墻,則系統就不會受到黑客的攻擊D.防火墻只能檢查外部網絡訪問內網的合法性[解析]略下面關于防火墻說法不正確的是____D_。A.所有進出網絡的通信流必須有安全策略的確認和授權B.防火墻可以由代理服務器實現--對,代理服務器既可管理內網用戶,也可當作防火墻C.所有進出網絡的通信流都應該通過防火墻----是的D.防火墻可以防止所有病毒通過網絡傳播----不能說“所有”病毒;其實防火墻對大多數病毒無預防能力[解析]略下面關于網絡信息安全的一些敘述中,不正確的是_____C_。A.網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障B.網絡安全的核心是網絡操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題C.電子郵件是個人之間的通信手段,不會傳染計算機病毒D.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一[解析]略下面對計算機“日志”文件,說法錯誤的是_____B_。A.日志文件通常不是.TXT類型的文件B.用戶可以任意修改日志文件C.日志文件是由系統管理的----因此,用戶不可以任意修改日志文件D.系統通常對日志文件有特殊的保護措施[解析]應該選B。日志文件一般是對來訪者的記錄,有系統自身來管理和維護。例如在防火墻技術中就有日志文件,記錄著數據流的信息。Windows操作系統在邏輯設計上的缺陷或者編寫時產生的錯誤稱為____A_。A.系統漏洞B.系統垃圾C.系統插件D.木馬病毒[解析]略下面關于系統更新說法正確的是____C__。A.系統更新只能從微軟網站下載補丁包B.系統更新后,可以不再受病毒的攻擊C.之所以系統要更新是因為操作系統存在著漏洞----對!D.所有的更新應及時下載安裝,否則系統崩潰[解析]參考。下面關于系統還原說法正確的是_____D_。A.系統還原等價于重新安裝系統B.系統還原后可以清除計算機中的病毒C.系統還原后,硬盤上的信息會自動丟失----系統還原后不會對硬盤上的其他信息產生影響D.還原點可以由系統自動生成也可以自行設置-----對![解析]參考。計算機病毒計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的_____A_。A.程序B.指令C.設備D.文件[解析]參考。什么是病毒病毒是一種能自我復制的特殊程序,其目的是破壞計算機系統、破壞數據。關于計算機病毒,敘述正確的是_____D_。A.不破壞數據,只破壞文件B.有些病毒無破壞性C.都破壞EXE文件---錯!病毒有不同的類型,有的專門破壞EXE文件,有的破壞分區信息。D.都具有破壞性[解析]略。對計算機病毒,敘述正確的是____A__。A.有些病毒可能破壞硬件系統---對,例如ROM中的BIOS數據被損壞就得更換ROM芯片B.有些病毒無破壞性C.都破壞操作系統D.不破壞數據,只破壞程序[解析]略。計算機病毒不具備____C__。A.傳染性B.寄生性C.免疫性D.潛伏性[解析]參考。計算機病毒的特征是:(1)可執行性;(2)寄生性;(3)傳染性;(4)潛伏性和隱蔽性;(5)破壞性;(6)欺騙性;(7)衍生性。計算機病毒具有_____B_。A.傳播性,破壞性,易讀性B.傳播性,潛伏性,破壞性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性[解析]略。以下關于計算機病毒的特征說法正確的是_____B_。A.計算機病毒只具有破壞性和傳染性,沒有其他特征B.計算機病毒具有隱蔽性和潛伏性C.計算機病毒具有傳染性,但不能衍變D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序[解析]略計算機病毒最主要的特征是___A__。A.傳染性和破壞性B.破壞性和突發性C.欺騙性和偶發性D.變異性和周期性[解析]略。計算機一旦染上病毒,就會_______C_。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行---對!計算機感染了病毒并不一定馬上造成破壞D.只要不讀寫磁盤就不會發作。[解析]略計算機病毒通常要破壞系統中的某些文件或數據,它______B__。A.屬于主動攻擊,破壞信息的可用性B.屬于主動攻擊,破壞信息的可審性C.屬于被動攻擊,破壞信息的可審性D.屬于被動攻擊,破壞信息的可用性計算機病毒的傳播途徑不可能是____D_。A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機[解析]略下列操作,可能使得計算機感染病毒的操作是_____C_。A.強行拔掉U盤B.刪除文件C.強行關閉計算機D.拷貝他人U盤上的游戲[解析]略計算機感染上病毒后,不可能出現的現象是____D__。A.系統出現異常啟動或經常“死機”B.程序或數據無故丟失C.電源風扇的聲音突然變大D.磁盤空間變小[解析]略計算機病毒不可能存在于_____D_。A.電子郵件 B.應用程序 文檔 中[解析]病毒其實是一段程序,它可以寄生在別的程序中。有一種宏病毒是寄生在Word文檔中的。這里可以選D,CPU是硬件。計算機病毒程序______B_。A.通常很大,可能達到幾MB字節B.通常不大,不會超過幾十KB字節C.一定很大,不會少于幾十KB字節D.有時會很大,有時會很小[解析]計算機病毒程序一般不大,所以選B。計算機病毒隱藏(潛伏)在______B__。A.外存B.內存C.CPUD.I/O設備[解析]略微機感染病毒后,可能造成____A__。A.引導扇區數據損壞B.鼠標損壞C.內存條物理損壞D.顯示器損壞[解析]有一種病毒破壞計算機硬盤的引導分區信息,我們稱之為“引導型病毒”;還有一種病毒寄生在其他文件中,攻擊可執行文件。這種病毒被稱為“文件型病毒”。文件型病毒最主要感染_____B_。A.xlsx或com文件B.exe或com文件C.docx或exe文件 D.png或exe文件下面關于計算機病毒說法正確的是____C_。A.計算機病毒不能破壞硬件系統B.計算機防病毒軟件可以查出和清除所有病毒---這一說法太絕對!C.計算機病毒的傳播是有條件的D.計算機病毒只感染.exe或文件---病毒還可以感染磁盤分區信息[解析]略下面關于“木馬”病毒程序的說法錯誤的是_____D_。A.“木馬”病毒不會主動傳播B.“木馬”病毒的傳染速度沒有其他病毒傳播得快C.“木馬”病毒更多的目的是“偷竊”D.“木馬”病毒有特定的圖標下面對產生計算機病毒的原因,不正確的說法是_____B__。A.為了表現自己的才能,而編寫的惡意程序B.有人在編寫程序時,由于疏忽而產生了不可預測的后果C.為了破壞別人的系統,有意編寫的破壞程序D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序[解析]略下面,說法錯誤的是______B_。A.計算機病毒程序可以通過鏈接到Word的宏命令上去執行----對!B.計算機病毒程序可以鏈接到數據庫文件上去執行C.木馬程序可以通過打開一個圖片文件去傳播----對!D.計算機病毒程序可以鏈接到可執行文件上去執行----對![解析]略關于計算機病毒的敘述中,錯誤的是____A__。A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025至2030中國牙科實驗臺燈行業產業運行態勢及投資規劃深度研究報告
- 2025至2030中國熱收縮膜包裝機行業產業運行態勢及投資規劃深度研究報告
- 2025至2030中國炭疽熱療法行業發展趨勢分析與未來投資戰略咨詢研究報告
- 2025至2030中國游泳護目鏡行業產業運行態勢及投資規劃深度研究報告
- 2025至2030中國溫度控制柜行業發展趨勢分析與未來投資戰略咨詢研究報告
- 2025至2030中國混合動力電動汽車行業產業運行態勢及投資規劃深度研究報告
- 2025至2030中國液化合成氣行業發展現狀及前景趨勢與投資報告
- 2025至2030中國液位監控繼電器行業發展趨勢分析與未來投資戰略咨詢研究報告
- 2025至2030中國海鮮行業發展研究與產業戰略規劃分析評估報告
- 2025至2030中國海上供應船行業產業運行態勢及投資規劃深度研究報告
- 2025至2030中國清分機行業發展趨勢分析與未來投資戰略咨詢研究報告
- 美國《GENIUS法案》:合規穩定幣的監管框架
- 2024國家開放大學電大專科《政治學原理》期末試題及答案試卷號完整版
- 2025廣東高考物理試題(大題部分)+評析
- 低空經濟產業園運營成本控制與財務管理
- DB31-T 1593-2025 基于自動駕駛功能的公交運營技術要求
- 2024年佛山市南海區圖書館招聘真題
- 辦公室可行性研究報告范文
- 承包土地有償退出協議書
- 留置輔警面試題目及答案
- 2025建筑工程施工合同(專業建筑工程施工合同)新版
評論
0/150
提交評論