


版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
答案第8章計算機信息安全(單選題)完成下列題目,這些題目與期末考試題或將來的統考題類似,請同學們認真做一遍。注意:上傳你所做的答案后就可以下載我的參考答案。一.計算機安全定義、計算機安全屬性1、計算機系統安全通常指的是一種機制,即A_。只有被授權的人才能使用其相應的資源----對!自己的計算機只能自己使用只是確保信息不暴露給未經授權的實體以上說法均錯[解析]略。2、計算機安全屬性包含如下幾個方面:可用性、可靠性、完整性、C_和不可抵賴性(也稱不可否認性)。(請看解析)可靠性完整性保密性以上說法均錯[解析]參考p.286。在此給出關于計算機安全的5個基本屬性:完整性,是防止對信息的不當刪除、修改、偽造、插入等破壞。保密性,是指確保信息不暴露給未經授權的實體。可用性,是指得到授權的實體在需要時能訪問資源和得到服務。可靠性,是在規定的條件下和規定的時間內完成規定的功能。不可抵賴性(又稱不可否認性),是指通信雙方對其收發過的信息均不可抵賴。3、信息安全的屬性不包括D_。保密性可用性可控性合理性[解析]選D可控性是什么?對于網絡信息安全而言,還需要考慮可控性,所謂可控性是指對信息的傳播及內容具有可控制能力。4、計算機信息安全屬性不包括A_。語意正確性完整性可用性服務和可審性保密性[解析]略5、下面,關于計算機安全屬性不正確的是C__。計算機的安全屬性包括:保密性、完整性、不可抵賴性、可靠性等計算機的安全屬性包括:保密性、完整性、不可抵賴性、可用性等計算機的安全屬性包括:可用性、可靠性、完整性、正確性等計算機的安全屬性包括:保密性、完整性、可用性、可靠性等6、得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是B__o保密性可用性完整性可靠性[解析]略。7、系統在規定條件下和規定時間內完成規定的功能,這一屬性指的是D_。保密性完整性可用性可靠性[解析]略。8、信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是A_o完整性保密性可用性可靠性[解析]略。9、確保信息不暴露給未經授權的實體的屬性指的是B_。完整性保密性可用性可靠性[解析]略。10、通信雙方對其收、發過的信息均不可抵賴的特性指的是B_。保密性不可抵賴性可用性可靠性[解析]略。11、下列情況中,破壞了數據的完整性的攻擊是C_。假冒他人地址發送數據不承認做過信息的遞交行為----破壞了數據的不可抵賴性數據在傳輸中途被修改或篡改----破壞了數據的完整性數據在傳輸中途被竊聽----破壞了數據的保密性[解析]數據在傳輸中被竊聽,在美國的“棱鏡”事件中表現的尤為突出。例如,通過Internet的海底電纜截獲數據包,然后用專門的軟件讀取數據,這屬于數據被竊聽的現象。12、下列情況中,破壞了數據的保密性的攻擊是D__o假冒他人地址發送數據不承認做過信息的遞交行為數據在傳輸中途被修改或篡改數據在傳輸中途被竊聽[解析]略13、使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是C__。保密性完整性可用性-----選此項可靠性[解析]發送大量垃圾信息可占用帶寬(造成堵塞),結果導致實體(即計算機用戶)無法在需要的時候訪問網絡資源和得到服務。14、上面講了計算機系統安全的5個屬性,下面要求大家知道:從技術上講,計算機安全主要包括以下幾種:(1)實體安全(2)系統安全(3)信息安全。來看一個題目:計算機安全不包括___B_。A實體安金8操作安全G系統安全以信息安全[解析]略15、系統安全主要是指A_。操作系統安全硬件系統安全數據庫系統安全應用系統安全[解析]這里的系統是指計算機系統,在此選A為好。二.網絡安全概念、網絡攻擊和安全服務等16、網絡安全從本質上講就是網絡上的信息安全,與前面講的計算機安全屬性有聯系。在此,來看一個問題:下列不屬于網絡安全的技術是B__。防火墻----是一種常用的安全技術加密狗----這種技術是防止軟件被盜版認證----可理解為身份認證,是用的最多安全技術之一防病毒----病毒將破壞數據,因此它也是安全技術之一[解析]比較一下,應該選擇B,因為別人問的是網絡方面的信息安全問題,而融項說的是用加密手段加密軟件。17、允許用戶在輸入正確的保密信息時(例如用戶名和密碼)才能進入系統,采用的方法是A_o口2一二對!這是一種被廣泛使用的身份驗證方法命令序列號公文[解析]略18、未經允許私自闖入他人計算機系統的人,稱為C_。IT精英網絡管理員黑客---對!黑客和病毒是危害網絡安全的兩大主要因素程序員[解析]略19、網絡安全不涉及范圍是D_。加密防病毒防黑客硬件技術升級----選此項[解析]略20、下列哪個不屬于常見的網絡安全問題B_。網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁在共享打印機上打印文件拒絕服務,組織或機構因有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目侵犯隱私或機密資料[解析]略21、用某種方法偽裝消息以隱藏它的內容的過程稱為C_。數據格式化數據加工數據加密數據解密[解析]參考p.288。數據加密是指把文字信息通過一定的算法生成亂碼以致無法識別,加密過的數據我們稱為密文,再介紹一下,什么是解密?用某種方法把偽裝消息還原成原有的內容的過程稱為“解密”。通過“口令”形式來達到解密目的是一種常用的方法之一。22、保障信息安全最基本、最核心的技術措施是A。信息加密技術信息確認技術網絡控制技術反病毒技術[解析]選擇A為好。如果數據加密了,即使數據包被別人截獲,也無法懂得其內容,因為呈現出來的是亂碼。23、為了防御網絡監聽,最常用的方法是B_。采用專人傳送信息加密無線網使用專線傳輸[解析]略24、下列選項中不屬于網絡安全的問題是C_。拒絕服務黑客惡意訪問散布謠言-----選此項計算機病毒[解析]略25、網絡攻擊可分為主動攻擊和被動攻擊。主動攻擊包括假冒、重放、修改信息和拒絕服務;被動攻擊包括網絡竊聽、截取數據包和流量分析。下面來看一題:在以下人為的惡意攻擊行為中,屬于主動攻擊的是A_。身份假冒-----選該項數據竊聽數據流分析非法訪問[解析]略26、在以下人為的惡意攻擊行為中,屬于主動攻擊的是B_。數據竊聽數據修改數據流分析截獲數據包[解析]數據竊聽、數據流分析和截獲數據包都屬于被動攻擊。實際上,被動攻擊更難以被發現,例如數據竊聽或截獲數據包并不會破壞數據流,可見,被動攻擊真稱得上防不勝防。27、下面最難防范的網絡攻擊是D_。計算機病毒假冒修改數據竊聽[解析]略28、下面不屬于被動攻擊的是B__。流量分析修改(或篡改)竊聽截取數據包[解析]略29、下面屬于被動攻擊的手段是C__。假冒修改信息流量分析拒絕服務[解析]略30、修改(或篡改)信息攻擊破壞信息的B,可靠性完整性可用性保密性[解析]略31、下列不屬于保護網絡安全的措施的是D_。加密技術防火墻設定用戶權限建立個人主頁[解析]略32、訪問控制根據實現技術不同,可分為三種,它不包括A_自由訪問控制強制訪問控制基于角色的訪問控制自主訪問控制[解析]參考p.287。根據實現技術不同,訪問控制可以分為三種:強制訪問控制、自主訪問控制和基于角色的訪問控制。33、訪問控制不包括D__。應用程序訪問控制主機、操作系統訪問控制網絡訪問控制郵件服務訪問控制-----選此項[解析]略34、訪問控制中的“授權”是用來A_。限制用戶對資源的訪問權限控制用戶可否上網控制操作系統是否可以啟動控制是否有收發郵件的權限[解析]略35、以下網絡安全技術中,不能用于防止發送或接收信息的用戶出現"抵賴"的是B.數字簽名防火墻---選此項第三方確認身份認證[解析]略36、下面不屬于訪問控制策略的是C_。加口令設置訪問權限加密角色認證[解析]選項A、匚通常用來做身份驗證,而選項B用來控制操作權限,故應該選G37、認證使用的技術不包括A_。水印技術身份認證消息認證數字簽名[解析]略38、影響網絡安全的因素不包括C_o信息處理環節存在不安全的因素操作系統有漏洞計算機硬件有不安全的因素----選此項黑客攻擊[解析]略39、下面,不屬于計算機安全要解決的問題是B_。安全法規的建立要保證操作員人身安全安全技術制定安全管理制度[解析]略40、計算機安全在網絡環境中,并不能提供安全保護的是D_。信息的載體信息的處理、傳輸信息的存儲、訪問信息語意的正確性----選此項[解析]略41、以下不屬于網絡行為規范的是B_。不應未經許可而使用別人的計算機資源可以使用或拷貝沒有受權的軟件不應干擾別人的計算機工作不應用計算機進行偷竊[解析]略42、軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是D_。使用的是計算機銷售公司安裝的非正版軟件網上下載的非正版軟件----“非正版軟件”是指使用沒花錢的軟件自己解密的非正版軟件使用試用版的軟件----選此項.(例如,軟件的測試版不屬于盜版軟件)[解析]略43、以下符合網絡道德規范的是C_o破解別人秘密,但未破壞其數據通過網絡向別人的計算機傳播病毒在自己的計算機上演示病毒,以觀察其執行過程利用互聯網進行“人肉搜索”[解析]略三.防火墻、系統更新與系統還原44、為確保學校局域網的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置A。防火墻軟件郵件列表網管軟件殺毒軟件[解析]防護墻屬于計算機的一種安全技術,它一般由硬件和軟件組成,位于企業內部網和因特網之間,它能阻止非法用戶訪問計算機系統或資源,可參考p.289。45、下列關于防火墻的說法,不正確的是A。防止外界計算機攻擊侵害的技術是一個或一組在兩個不同安全等級的網絡之間執行訪問控制策略的系統隔離有硬件故障的設備----防火墻不是用來隔離有硬件故障的設備防火墻可以由路由器來實現----防火墻可由路由器來實現,也可由代理服務器來實現[解析]略46、可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為A_。防火墻網關加密機防病毒軟件[解析]略47、以下關于防火墻的說法,正確的是B__。防火墻的主要功能是查殺病毒防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全只要安裝了防火墻,則系統就不會受到黑客的攻擊防火墻只能檢查外部網絡訪問內網的合法性[解析]略48、下面關于防火墻說法不正確的是D_。所有進出網絡的通信流必須有安全策略的確認和授及防火墻可以由代理服務器實現--對,代理服務器既可管理內網用戶,也可當作防火墻所有進出網絡的通信流都應該通過防火墻----是的防火墻可以防止所有病毒通過網絡傳播----不能說“所有”病毒;其實防火墻對大多數病毒無預防能力[解析]略49、下面關于網絡信息安全的一些敘述中,不正確的是C_。網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障網絡安全的核心是網絡操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題電子郵件是個人之間的通信手段,不會傳染計算機病毒防火墻是保障單位內部網絡不受外部攻擊的有效措施之一[解析]略50、下面對計算機“日志”文件,說法錯誤的是B_。日志文件通常不是.TXT類型的文件用戶可以任意修改日志文件日志文件是由系統管理的----因此,用戶不可以任意修改日志文件系統通常對日志文件有特殊的保護措施[解析]應該選B。日志文件一般是對來訪者的記錄,有系統自身來管理和維護。例如在防火墻技術中就有日志文件,記錄著數據流的信息。51、Windows操作系統在邏輯設計上的缺陷或者編寫時產生的錯誤稱為A。系統漏洞系統垃圾系統插件木馬病毒[解析]略52、下面關于系統更新說法正確的是C__。系統更新只能從微軟網站下載補丁包系統更新后,可以不再受病毒的攻擊之所以系統要更新是因為操作系統存在著漏洞----對!所有的更新應及時下載安裝,否則系統崩潰[解析]參考p.291。53、下面關于系統還原說法正確的是D_。系統還原等價于重新安裝系統系統還原后可以清除計算機中的病毒系統還原后,硬盤上的信息會自動丟失----系統還原后不會對硬盤上的其他信息產生影響還原點可以由系統自動生成也可以自行設置-----對![解析]參考p.292。四.計算機病毒54、計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的A_。程序指令設備文件[解析]參考p.294。什么是病毒?病毒是一種能自我復制的特殊程序,其目的是破壞計算機系統、破壞數據。55、關于計算機病毒,敘述正確的是D_。不破壞數據,只破壞文件有些病毒無破壞性都破壞EX改件---錯!病毒有不同的類型,有的專門破壞EX或件,有的破壞分區信息。都具有破壞性[解析]略。56、對計算機病毒,敘述正確的是A。有些病毒可能破壞硬件系統---對,例如RO時的即0弦據被損壞就得更換ROMM片有些病毒無破壞性都破壞操作系統不破壞數據,只破壞程序[解析]略。57、計算機病毒不具備C__。傳染性寄生性免疫性潛伏性[解析]參考p.294。計算機病毒的特征是:(1)可執行性;(2)寄生性;(3)傳染性;(4)潛伏性和隱蔽性;(5)破壞性;(6)欺騙性;(7)衍生性。58、計算機病毒具有B_。傳播性,破壞性,易讀性傳播性,潛伏性,破壞性潛伏性,破壞性,易讀性傳播性,潛伏性,安全性[解析]略。59、以下關于計算機病毒的特征說法正確的是B_。計算機病毒只具有破壞性和傳染性,沒有其他特征計算機病毒具有隱蔽性和潛伏性計算機病毒具有傳染性,但不能衍變計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序[解析]略60、計算機病毒最主要的特征是A。傳染性和破壞性破壞性和突發性欺騙性和偶發性變異性和周期性[解析]略。61、計算機一旦染上病毒,就會C_。立即破壞計算機系統立即設法傳播給其它計算機等待時機,等激發條件具備時才執行---對!計算機感染了病毒并不一定馬上造成破壞只要不讀寫磁盤就不會發作。[解析]略B__o62、計算機病毒通常要破壞系統中的某些文件或數據,它屬于主動攻擊,破壞信息的可用性屬于主動攻擊,破壞信息的可審性屬于被動攻擊,破壞信息的可審性屬于被動攻擊,破壞信息的可用性63、計算機病毒的傳播途徑不可能是D_o計算機網絡紙質文件磁盤感染病毒的計算機[解析]略64、下列操作,可能使得計算機感染病毒的操作是C_o強行拔掉UB刪除文件強行關閉計算機拷貝他人W上的游戲[解析]略65、計算機感染上病毒后,不可能出現的現象是D__。B__o系統出現異常啟動或經常“死機”程序或數據無故丟失電源風扇的聲音突然變大磁盤空間變小[解析]略66、計算機病毒不可能存在于D_。電子郵件應用程序Word文檔CPU^[解析]病毒其實是一段程序,它可以寄生在別的程序中。有一種宏病毒是寄生在Word文檔中的。這里可以選D,CPU^硬件。67、計算機病毒程序B_。通常很大,可能達到幾M醇節通常不大,不會超過幾十KB?節一定很大,不會少于幾十KB?節有時會很大,有時會很小[解析]計算機病毒程序一般不大,所以選B。68、計算機病毒隱藏(潛伏)在B__。外存內存CPUI/O設備[解析]略69、微機感染病毒后,可能造成A。引導扇區數據損壞鼠標損壞內存條物理損壞顯示器損壞[解析]有一種病毒破壞計算機硬盤的引導分區信息,我們稱之為“引導型病毒”;還有一種病毒寄生在其他文件中,攻擊可執行文件。這種病毒被稱為“文件型病毒”。70、文件型病毒最主要感染B_。xlsx或comDt件exe或comDt件docx或exe文件png或exe文件71、下面關于計算機病毒說法正確的是C_o計算機病毒不能破壞硬件系統計算機防病毒軟件可以查出和清除所有病毒---這一說法太絕對!計算機病毒的傳播是有條件的計算機病毒只感染.exe或.com文件---病毒還可以感染磁盤分區信息[解析]略72、下面關于“木馬”病毒程序的說法錯誤的是D_o“木馬”病毒不會主動傳播“木馬”病毒的傳染速度沒有其他病毒傳播得快“木馬”病毒更多的目的是“偷竊”“木馬”病毒有特定的圖標73、下面對產生計算機病毒的原因,不正確的說法是B_。為了表現自己的才能,而編寫的惡意程序有人在編寫程序時,由于疏忽而產生了不可預測的后果為了破壞別人的系統,有意編寫的破壞程序為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序[解析]略74、下面,說法錯誤的是B_。計算機病毒程序可以通過鏈接到Word的宏命令上去執行----對!計算機病毒程序可以鏈接到數據庫文件上去執行木馬程序可以通過打開一個圖片文件去傳播----對!計算機病毒程序可以鏈接到可執行文件上去執行----對![解析]略75、關于計算機病毒的敘述中,錯誤的是A。一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒計算機病毒也是一種程序病毒程序只有在計算機
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 公司新年企劃活動方案
- 公司百人旅游活動方案
- 公司組織小活動方案
- 公司百家講壇活動方案
- 公司游泳買票活動方案
- 公司組織抓鵝活動方案
- 公司組織集體洗腳活動方案
- 公司盛大年會策劃方案
- 公司活動現場策劃方案
- 公司活動策劃方案
- 電子政務內網機房運維管理制度
- 2025年北京高考化學試卷試題真題及答案詳解(精校打印版)
- 陜西省專業技術人員繼續教育2025公需課《黨的二十屆三中全會精神解讀與高質量發展》20學時題庫及答案
- 福利院財務管理制度
- 2025至2030中國汽車輪轂行業發展分析及發展前景與投資報告
- 郴州市2025年中考第二次模考歷史試卷
- 2025年供應鏈管理考試題及答案
- 2024-2025學年人教版數學五年級下學期期末試卷(含答案)
- 食用薄荷介紹課件
- 美容院和干洗店合同協議
- 2025年北師大版七年級數學下冊專項訓練:整式的混合運算與化簡求值(原卷版+解析)
評論
0/150
提交評論