第8章-计算机安全真题及答案

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章计算机安全网考真题(选择题)

1.计算机安全的属性不包括________。

A. 保密性

B. 完整性

C. 不可抵赖性和可用性

D. 数据的合理性

参考答案: D 所属章节:[信息安全与网络道德]

2.计算机安全属性不包括______。

A. 保密性

B. 完整性

C. 可用性服务和可审性

D. 语义正确性

参考答案: D 所属章节:[信息安全与网络道德]

3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___

___。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: A 所属章节:[信息安全与网络道德]

7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A. 保密性

B. 不可抵赖性

C. 可用性

D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

8.计算机安全不包括_______。

A. 实体安全

B. 操作安全

C. 系统安全

D. 信息安全

参考答案: B 所属章节:[信息安全与网络道德]

9.下列情况中,破坏了数据的完整性的攻击是_______

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

参考答案: C 所属章节:[信息安全与网络道德]

10.下列情况中,破坏了数据的保密性的攻击是_______

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

参考答案: D 所属章节:[信息安全与网络道德]

11.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

12.对计算机病毒,叙述正确的是______。

A. 都具有破坏性

B. 有些病毒无破坏性

C. 都破坏EXE文件

D. 不破坏数据,只破坏文件

参考答案: A 所属章节:[信息安全与网络道德]

13.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工

作的一种具有繁殖能力的______

A. 指令

B. 程序

C. 设备

D. 文件

参考答案: B 所属章节:[信息安全与网络道德]

14.计算机病毒的传播途径不可能是______。

A. 计算机网络

B. 纸质文件

C. 磁盘

D. 感染病毒的计算机

参考答案: B 所属章节:[信息安全与网络道德]

15.计算机病毒不可以______。

A. 破坏计算机硬件

B. 破坏计算机中的数据

C. 使用户感染病毒而生病

D. 抢占系统资源,影响计算机运行速度

参考答案: C 所属章节:[信息安全与网络道德]

16.下面对产生计算机病毒的原因,不正确的说法是_______。

A. 为了表现自己的才能,而编写的恶意程序

B. 有人在编写程序时,由于疏忽而产生了不可预测的后果

C. 为了破坏别人的系统,有意编写的破坏程序

D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

参考答案: B 所属章节:[信息安全与网络道德]

17.计算机病毒程序_______。

A. 通常不大,不会超过几十KB字节

B. 通常很大,可能达到几MB字节

C. 一定很大,不会少于几十KB字节

D. 有时会很大,有时会很小

参考答案: A 所属章节:[信息安全与网络道德]

18.为了减少计算机病毒对计算机系统的破坏,应______

A. 尽可能不运行来历不明的软件

B. 尽可能用软盘启动计算机

C. 把用户程序和数据写到系统盘上

D. 不使用没有写保护的软盘

参考答案: A 所属章节:[信息安全与网络道德]

19.计算机染上病毒后不可能出现的现象是______。

A. 系统出现异常启动或经常"死机"

B. 程序或数据突然丢失

C. 磁盘空间变小

D. 电源风扇的声音突然变大

参考答案: D 所属章节:[信息安全与网络道德]

20.计算机病毒不可能存在于______。

A. 电子邮件

B. 应用程序

C. Word文档

D. CPU中

参考答案: D 所属章节:[信息安全与网络道德]

21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。

A. 丢弃不用

B. 删除所有文件

C. 进行格式化

D. 删除文件

参考答案: C 所属章节:[信息安全与网络道德]

22.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A. 尽可能少上网

B. 不打开电子邮件

C. 安装还原卡

D. 及时升级防杀病毒软件

参考答案: D 所属章节:[信息安全与网络道德]

23.杀毒软件可以进行检查并杀毒的设备是______。

A. 软盘、硬盘

B. 软盘、硬盘和光盘

C. U盘和光盘

D. CPU

参考答案: A 所属章节:[信息安全与网络道德]

24.计算机病毒的传播不可以通过________。

A. 软盘、硬盘

B. U盘

C. 电子邮电

D. CPU

参考答案: D 所属章节:[信息安全与网络道德]

25.关于计算机病毒的叙述中,错误的是______。

A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B. 计算机病毒也是一种程序

C. 病毒程序只有在计算机运行时才会复制并传染

D. 单机状态的微机,磁盘是传染病毒的主要媒介

参考答案: A 所属章节:[信息安全与网络道德]

26.一台计算机感染病毒的可能途径是______。

A. 从Internet网上收到的不明邮件

B. 使用表面被污染的盘片

C. 软盘驱动器故障

D. 键入了错误命令

参考答案: A 所属章节:[信息安全与网络道德]

27.计算机病毒不会造成计算机损坏的是_______。

A. 硬件

B. 数据

C. 外观

D. 程序

参考答案: C 所属章节:[信息安全与网络道德]

28.计算机病毒传播的主要媒介是________。

A. 磁盘与网络

B. 微生物"病毒体"

C. 人体

D. 电源

参考答案: A 所属章节:[信息安全与网络道德]

29.计算机可能感染病毒的途径是______。

相关文档
最新文档