第8章计算机安全自测题
第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。
2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。
3.信息不暴露给未经授权的实体是指信息的保密性。
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。
5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。
6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。
7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。
8.数据备份主要的目的是提高数据的可用性。
9.计算机安全属性不包括及时性。
10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。
11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。
12.如果信息在传输过程中被篡改,则破坏了信息的完整性。
13.密码技术不是用来实现信息的可控性。
14.网络安全的基本目标不包括实现信息的正确性。
15.数据备份保护信息系统的安全属性是可用性。
16.计算机安全的属性不包括数据的合理性。
17.保密数据的保密程度不包含私密。
18.密码技术主要保证信息的保密性和完整性。
19.计算机安全属性不包括语义正确性。
20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。
21.确保信息不暴露给未经授权的实体的属性指的是保密性。
22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。
23.下面不属于可控性的技术是文件加密。
24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。
26.计算机安全不包括操作安全。
27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。
28.下列选项中,属于计算机病毒特征的是潜伏性。
29.下列选项中,不属于计算机病毒特征的是偶发性。
30.下列选项中,不属于计算机病毒特征的是周期性。
31.计算机病毒最主要的特征是传染性和破坏性。
教材第八章练习答案

教材第八章练习答案第8章计算机的安全使用习题选择题1.计算机病毒是一种______。
a、特定的计算机部件b、游戏软件c、人为基本建设的特定程序d、能够传染的生物病毒2.以下关于计算机病毒观点恰当的就是______。
a、每种病毒都能攻击任何一种操作系统b、每种病毒都会破坏软、硬件c、病毒不会对网络传输造成影响d、计算机病毒通常粘附在其他应用程序之后3.确保计算机系统安全采用的因素存有哪些______。
a、工作环境b、安全操作c、病毒预防d、以上都是4.保证信息和信息系统随时为授权者提供服务,这是信息安全需求______的体现。
a、保密性b、可控性c、可用性d、可以抗性5.信息在存储或传输过程中维持不被修正、不被毁坏和遗失的特性就是______。
a、保密性b、完整性c、可用性d、可控性6.美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为______。
a、四等八级b、十级c、五等八级d、十等7.维护计算机网络设备免遭环境事故的影响属计算机安全的哪个方面______。
a、人员安全b、实体安全c、数据安全d、操作方式安全8.以下形式______属被动反击。
a、窃听数据b、破坏数据完整性c、破坏通信协议d、非法登陆9.关于开机关机顺序正确说法是______。
a、先关上显示器控制器,再关上主机电源开关b、先关显示器控制器,再第一关主机电源开关c、没顺序d、以上都不对10.计算机信息系统安全属性涵盖____。
a、机密性、完整性、可抗性、可控性、可审查性b、完整性、保密性、可用性、可靠性、不可抵赖性c、机密性、完整性、可抗性、可用性、可审查性d、机密性、完整性、可抗性、可控性、可恢复性11.以下不是计算机病毒的特征的是____。
a、传染性b、破坏性c、欺骗性d、可编程性12.侵略型病毒就是______的一种病毒。
a、按寄生方式分类b、按链接方式分类c、按破坏后果分类d、按传播媒体分类13.计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病毒的____性质。
第8章计算机安全真题及答案

第8章计算机安全网考真题(选择题)1. 计算机安全的属性不包括___________ 。
A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案:D 所属章节:[信息安全与网络道德]2. 计算机安全属性不包括________ 。
A. 保密性B. 完整性C. 可用性服务和可审性D. 语义正确性参考答案:D 所属章节:[信息安全与网络道德]3. 得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]4. 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是________ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:C 所属章节:[信息安全与网络道德]5. 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_________ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]6. 确保信息不暴露给未经授权的实体的属性指的是_______ 。
A. 保密性B. 完整性C. 可用性D. 可靠性参考答案:A 所属章节:[信息安全与网络道德]7. 通信双方对其收、发过的信息均不可抵赖的特性指的是_______ 。
A. 保密性B. 不可抵赖性C. 可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8. 计算机安全不包括 __________ 。
A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案:B 所属章节:[信息安全与网络道德]9. 下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:C 所属章节:[信息安全与网络道德]10. 下列情况中,破坏了数据的保密性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C. 数据在传输中途被篡改D. 数据在传输中途被窃听参考答案:D 所属章节:[信息安全与网络道德]11. 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_______ 。
第八章计算机安全例题与解析

第八章计算机安全例题与解析【例8-1】计算机病毒主要破坏信息的。
A.可审性和保密性B.不可否认性和保密性C.保密性和可靠性D.完整性和可用性【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。
而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。
因此正确答案是D。
【例8-2]一下面关于计算机病毒描述错误的是。
A.计算机病毒具有传染性B.通过网络传染计算机病毒,其破坏性大大高于单机系统C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统D.计算机病毒破坏数据的完整性【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。
并不是一旦感染,马上执行。
所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是。
A.保密性B.可用性C.完整性D.正确性【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。
故D 是正确答案。
【例8-4]下列不属于计算机病毒特性的是。
A.传染性B.潜伏性C.可预见性D.破坏性【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。
所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是。
A.仅需要使用技术手段即可有效预防病毒B.仅通过管理手段即可有效预防病毒C.管理手段与技术手段相结合才可有效预防病毒D.必须有专门的硬件支持才可预防病毒【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。
其次,即使是技术上的预防,也不一定需要有专门的硬件支持。
因此正确答案是C。
【例8-6]下面关于系统更新的说法,正确的是。
第8章汇总

1.360安全卫士中的木马防火墙主要功能是(B)。
是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动2.360安全卫士中的木马防火墙主要功能是(B)A、是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动3.360安全卫士中的软件管家的功能是(C)A、是对系统中除数据文件外的所有软件提供保护B、仅对系统中的系统软件提供保护C、为用户提供了多种应用软件以供下载D、仅对系统中的各种应用软件提供保护4.360安全卫士中的软件管家的功能是(C)A是对系统中出数据文件外的所有软件提供保护B仅对系统中的系统软件提供保护C为用户提供了多种应用软件以供下载D仅对系统中的各种应用软件提供保护5.TCSEC系统评价准则是一个评估计算机系统安全的标准B、TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C、TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D、TCSEC系统评价准则是一个评价计算机系统性价比的一个标准6.Windows7防火墙将用户计算机所处的网络分为(A)A、公用网络、家庭或工作(专用)网络B、公用网络、单机网络C、局域网络、家庭或工作(专用)网络D、有线网和无线网7.WINDOWS7防火墙将用户计算机所处的网络分为(A)A公用网络、家庭或工作(专用)网络B公用网络、单机系统C局域网络、家庭或工作(专用)网络D有线网和无线网8.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误为(B)A系统垃圾B系统漏洞C插件D木马病毒9.WINDOWS操作系统在逻辑设计上的缺陷或者编写时产生的错误称为(B)A系统垃圾B系统漏洞C插件D木马病毒10.被动攻击其所以难以预防的原因是(C)。
被动攻击的手段更高明B、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击攻击的时间选择在深夜11.被动攻击其所以难以预防的原因是(C)A、被动攻击的手段更高明B、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击的时间选择在深夜12.被动攻击其所以预防的原因是(C)A被动攻击的手段最高明B被动攻击有保密措施C被动攻击由于它并不修改数据D被动攻击的时间选择在深夜13.不是系统安全所包含的内容是(D)A要保证操作系统不能崩溃B要保证系统中的账户不能被盗C要保证文件和目录存取权限设置的安全D要保证数据库系统的正常运行14.不是信息安全所包含的内容是(D)A要保障信息不会被非法阅读B要保障信息不会被非法修改C要保障信息不会被非法泄露D要保障信息不会被非法使用15.不属于360安全卫士的功能是(D)A提高计算机运行速度B检测和清除木马C修复系统漏洞D收发电子邮件16.不属于访问控制策略的是(C)A加口令B设置访问权限C给数据加密D角色认证17.从狭义上讲,计算机安全本质上是指(B)。
第章计算机安全自测题

第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】第8章计算机安全选择题1.下面说法正确的是____。
C.信息的泄漏在信息的传输和存储过程中都会发送2.计算机安全在网络环境中,并不能提供安全保护的是____。
D.信息语意的正确性3.下列不属于可用性服务的技术是____。
B.身份鉴别4.信息安全并不涉及的领域是____。
D.人身安全5.计算机病毒是____。
A.一种有破坏性的程序6.信息安全属性不包括____。
D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.发送被篡改的数据8.被动攻击其所以难以被发现,是因为____。
D.它并不破坏数据流9.下面最难防范的网络攻击是____。
D.窃听10.计算机病毒平时潜伏在____。
B.外存11.下面关于计算机病毒说法正确的是____。
A.都具有破坏性12.下面关于计算机病毒产生的原因,说法正确的是____。
B.计算机病毒是人为制造的13.下面,说法错误的是____。
B.计算机病毒程序可以链接到数据库文件上去执行14.密码技术主要是用来____。
D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是____。
D.数据在传输中途被篡改16.下面属于被动攻击的手段是____。
C.流量分析17.下面关于防火墙说法错误的是____。
A.防火墙可以防止病毒通过网络传播18.认证技术包括____。
A.消息认证和身份认证19.下面关于计算机病毒说法错误的是___。
B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。
B.要保证操作员人身安全21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。
C.自由访问控制22.下面,错误的说法是____。
A.阳光直射计算机会影响计算机的正常操作23.计算机安全属性不包括____。
计算机应用基础-第八章测试

《计算机应用基础》第08章在线测试《计算机应用基础》第08章在线测试剩余时间:59:56答题须知:1、本卷满分20分。
2、答完题后,请一定要单击下面的“交卷”按钮交卷,否则无法记录本试卷的成绩。
3、在交卷之前,不要刷新本网页,否则你的答题结果将会被清空。
第一题、单项选择题(每题1分,5道题共5分)1、计算机病毒通常隐藏在____中。
A、内存B、外存C、传输介质D、网络2、下面关于系统还原说法正确的是____。
A、系统还原等价于重新安装系统B、系统还原后可以清除计算机上的病毒C、还原点可以由系统自动生成也可以自行设置D、系统还原后,硬盘上的信息都会自动丢失3、下面关于系统更新说法正确的是____。
A、系统需要更新是因为操作系统存在漏洞B、系统更新后,可以不再受病毒的攻击D、所有的更新应及时下载安装,否则系统会立即崩C、系统更新只能从微软网站下载补丁溃4、下面不属于访问控制策略的是____。
A、加口令B、设置访问权限C、加密D、角色认证5、消息认证的内容不包括____。
A、证实信息的信源和信宿B、信息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否争取第二题、多项选择题(每题2分,5道题共10分)1、(本题空白。
您可以直接获得本题的2分)2、(本题空白。
您可以直接获得本题的2分)3、(本题空白。
您可以直接获得本题的2分)4、(本题空白。
您可以直接获得本题的2分)5、(本题空白。
您可以直接获得本题的2分)第三题、判断题(每题1分,5道题共5分)1、(本题空白。
您可以直接获得本题的1分)2、(本题空白。
您可以直接获得本题的1分)3、(本题空白。
您可以直接获得本题的1分)4、(本题空白。
您可以直接获得本题的1分)5、(本题空白。
您可以直接获得本题的1分)。
第8章汇总

1.360安全卫士中的木马防火墙主要功能是( B )。
是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动2.360安全卫士中的木马防火墙主要功能是(B )A、是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动3.360安全卫士中的软件管家的功能是(C )A、是对系统中除数据文件外的所有软件提供保护B、仅对系统中的系统软件提供保护C、为用户提供了多种应用软件以供下载D、仅对系统中的各种应用软件提供保护4.360安全卫士中的软件管家的功能是(C)A是对系统中出数据文件外的所有软件提供保护B仅对系统中的系统软件提供保护C为用户提供了多种应用软件以供下载D仅对系统中的各种应用软件提供保护5.TCSEC系统评价准则是一个评估计算机系统安全的标准B 、TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C、TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D、TCSEC系统评价准则是一个评价计算机系统性价比的一个标准6.Windows 7 防火墙将用户计算机所处的网络分为(A )A、公用网络、家庭或工作(专用)网络B、公用网络、单机网络C、局域网络、家庭或工作(专用)网络D、有线网和无线网7.WINDOWS 7 防火墙将用户计算机所处的网络分为(A)A公用网络、家庭或工作(专用)网络B公用网络、单机系统C局域网络、家庭或工作(专用)网络D有线网和无线网8.Windows 操作系统在逻辑设计上的缺陷或者编写时产生的错误为(B)A 系统垃圾B 系统漏洞 C 插件 D 木马病毒9.WINDOWS操作系统在逻辑设计上的缺陷或者编写时产生的错误称为(B)A系统垃圾B系统漏洞C插件D木马病毒10.被动攻击其所以难以预防的原因是( C )。
被动攻击的手段更高明B、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击攻击的时间选择在深夜11.被动攻击其所以难以预防的原因是(C )A、被动攻击的手段更高明B 、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击的时间选择在深夜12.被动攻击其所以预防的原因是(C)A被动攻击的手段最高明B被动攻击有保密措施C被动攻击由于它并不修改数据D被动攻击的时间选择在深夜13.不是系统安全所包含的内容是(D)A要保证操作系统不能崩溃B要保证系统中的账户不能被盗C要保证文件和目录存取权限设置的安全D要保证数据库系统的正常运行14.不是信息安全所包含的内容是(D)A要保障信息不会被非法阅读B要保障信息不会被非法修改C要保障信息不会被非法泄露D要保障信息不会被非法使用15.不属于360安全卫士的功能是(D)A提高计算机运行速度B检测和清除木马C修复系统漏洞D收发电子邮件16.不属于访问控制策略的是(C)A加口令B设置访问权限C给数据加密D角色认证17.从狭义上讲,计算机安全本质上是指( B )。
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第8章计算机安全自测题 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII
第8章计算机安全选择题
1.下面说法正确的是____。
C.信息的泄漏在信息的传输和存储过程中都会发送
2.计算机安全在网络环境中,并不能提供安全保护的是____。
D.信息语意的正确性3.下列不属于可用性服务的技术是____。
B.身份鉴别
4.信息安全并不涉及的领域是____。
D.人身安全
5.计算机病毒是____。
A.一种有破坏性的程序
6.信息安全属性不包括____。
D.透明性
7.在以下人为的恶意攻击行为中,属于主动攻击的是____。
A.发送被篡改的数据
8.被动攻击其所以难以被发现,是因为____。
D.它并不破坏数据流
9.下面最难防范的网络攻击是____。
D.窃听
10.计算机病毒平时潜伏在____。
B.外存
11.下面关于计算机病毒说法正确的是____。
A.都具有破坏性
12.下面关于计算机病毒产生的原因,说法正确的是____。
B.计算机病毒是人为制造的13.下面,说法错误的是____。
B.计算机病毒程序可以链接到数据库文件上去执行
14.密码技术主要是用来____。
D.实现信息的保密性
15.下列情况中,破坏了数据的完整性的攻击是____。
D.数据在传输中途被篡改
16.下面属于被动攻击的手段是____。
C.流量分析
17.下面关于防火墙说法错误的是____。
A.防火墙可以防止病毒通过网络传播
18.认证技术包括____。
A.消息认证和身份认证
19.下面关于计算机病毒说法错误的是___。
B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。
B.要保证操作员人身安全
21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。
C.自由访问控制22.下面,错误的说法是____。
A.阳光直射计算机会影响计算机的正常操作
23.计算机安全属性不包括____。
D.信息的语义必须客观准确
24.下列情况中,破坏了数据的完整性的攻击是____。
C.数据在传输中途被篡改
25.下列操作,可能使得计算机感染病毒的操作是_____。
D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。
D.数据在传输中途被窃听
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。
D.属于被动攻击,破坏信息的保密性
29.计算机病毒通常要破坏系统中的某些文件或数据,它____。
A.属于主动攻击,破坏信息的可用性
30.计算机安全中的实体安全主要是指____。
A.计算机物理硬件实体的安全
31.对计算机病毒,叙述正确的是____。
A.有些病毒可能破坏硬件系统
32.计算机病毒最主要的特征是____。
A.传染性和破坏性
33.计算机染上病毒后,不可能出现的现象是____。
D.电源风扇的声音突然变大
34.计算机病毒是指在计算机磁盘上进行自我复制的____。
A.一段程序
35.下面关于计算机病毒说法正确的是____。
A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。
B.通过计算机杀毒软件可以找到计算机病毒的文件名
37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。
B.任何计算机病毒都有清除的办法
39.360安全卫士可以有效保护各种系统账户安全的是____。
B.木马查杀
40.下面不属于网络安全服务的是____。
D.语义完整性技术
41.下面不属于网络安全服务的是____。
D.数据统一性技术
42.下面,说法正确的是___。
A.TCSEC系统评价准则是一个评估计算机系统安全性能的一个标准
43.访问控制中的“授权”是用来____。
A.限制用户对资源的访问权限
44.下面关于认证技术说法正确的是____。
C.账户名和口令认证方式是计算机身份认证技术中最常用的认证方式
45.计算机安全属性中的保密性是指____。
D.确保信息不暴露给未经授权的实体
46.针对计算机病毒的传染性,正确的说法是____。
A.计算机病毒能传染给未感染此类病毒的计算机
47.计算机安全属性中的可用性是指____。
A.得到授权的实体在需要时能访问资源和得到服务
48.下面,关于计算机安全属性说法不正确的是____。
C.计算机的安全属性包括:可靠性、完整性、保密性、正确性等
49.下列服务中,不属于可用性服务的是____。
D.加密技术
50.下面无法预防计算机病毒的做法是____。
C.经常改变计算机的口令
51.系统安全主要是指____。
D.操作系统安全
52.计算机安全的属性并不包括____。
D.要保证信息使用的合理性
53.信息认证技术不包括验证____。
C.消息传送中是否被窃听
54.关于防火墙的功能,说法错误的是____。
D.防火墙可以代替防病毒软件
55.360安全卫士的功能不包括____。
B.图形、图像处理
56.下面,针对360安全卫士软件,说法错误的是____。
C.360安全卫士可以自动进行碎片整理
57.拥有查杀木马、清理插件、修复漏洞、电脑体验等多种功能,并独创了“木马防火墙”功能的软件是____。
C.360安全卫士
58.下面,不属于360安全卫士的重要功能的是____。
B.文字处理
59.Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为____。
B.系统漏洞60.下面对计算机“日志”文件,说法错误的是____。
C.用户可以任意修改日志文件。