第八章计算机安全部分.doc_第1页
第八章计算机安全部分.doc_第2页
第八章计算机安全部分.doc_第3页
第八章计算机安全部分.doc_第4页
第八章计算机安全部分.doc_第5页
已阅读5页,还剩1页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第八章:计算机安全部分一、单项选择题第一套:1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是 A人为开发的程序B一种生物病毒C软件失误产生的程序D灰尘2、关于计算机病毒的传播途径,不正确的说法是 A通过软盘的复制B通过硬盘的复制C通过软盘放在一起D通过网络传播* 3、文件型病毒传染的主要对象扩展名为 类文件AdbfBcom和exeCprg和batDtxt和wps4、发现计算机病毒后,比较彻底的清除方式是 A用查病毒软件处理B删除磁盘文件C用杀毒软件处理D格式化磁盘*5、计算机病毒的特点可以归纳为 A破坏性、隐蔽性、传染性和可读性B破坏性、隐蔽性、传染性和潜伏性C破坏性、隐蔽性、潜伏性和先进性D破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是 A不同任何人交流B绝不玩任何计算机游戏C不用盗版软件和来历不明的磁盘D每天对磁盘进行格式化7、计算机病毒的主要危害是 A损坏计算机硬盘B破坏计算机显示器C降低CPU主频D破坏计算机软件和数据8、目前使用的杀毒软件能够 A检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒B检查计算机感染的各种病毒,并可以清除其中的一些病毒C检查计算机是否感染了病毒,如有感染,可以清除所有病毒D防止任何病毒再对计算机进行侵害9、随着网络使用的日益普及, 成了病毒传播的主要途径之一AWeb页面B电子邮件CBBSDFTP*10、下列软件中,专门用于检测和清除病毒的软件或程序是 A、ScandiskBWindowsCWinZipDKV2008* 11、防火墙一般用在 A工作站和工作站之间B服务器和服务器之间C工作站和服务器之间D网络和网络之间12、网络“黑客”是指?的人 A匿名上网B在网上私闯他人计算机C不花钱上网D总在夜晚上网* 13、下列方法中被认为是最有效的安全控制方法是 A口令B用户权限设置C限制对计算机的物理接触D数据加密14、下列关于防火墙的叙述不正确的是 A防火墙是硬件设备B防火墙将企业内部网与其他网络隔开C防火墙禁止非法数据进入D防火墙增强了网络系统的安全性* 15、数字签名可以使用下列哪种密码体制 。ADESBPGPCRSADMD516、计算机病毒在一定环境和条件下激活发作,该激活发作是指 。A.程序复制 B.程序移动 C.病毒繁殖 D.程序运行17、下列有关计算机病毒的说法中, 是错误的。A.游戏软件常常是计算机病毒的载体 B.用消毒软件将一片软盘消毒之后,该软盘就没有病毒了C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用18、我国将计算机软件的知识产权列入 权保护范畴。 A. 专利 B技术 C合同 D著作* 19、宏病毒是随着Microsoft Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于 的宏中的计算机病毒。A、应用程序 B、文档或模板 C、文件夹 D、具有“隐藏”属性的文件20、下面列出的计算机病毒传播途径,不正确的是 。A、使用来路不明的软件 B、通过借用他人的软盘C、机器使用时间过长 D、通过网络传输第二套1计算机病毒是指()。A编译出现错误的计算机程序 B设计不完善的计算机程序C遭到人为破坏的计算机程序 D以危害计算机系统为目的的设计的计算机程序2计算机病毒破坏的主要对象是()。A软盘 B磁盘驱动器 C CPU D 程序和数据*3下列选项中,不属于计算机病毒特征的是()。A破坏性 B潜伏性 C传染性 D免疫性*4关于计算机病毒的叙述中,正确的选项是()。A计算机病毒只感染.exe或.com文件B计算机病毒可以通过读写软盘、光盘或Internet网络进行传播C计算机病毒是通过电力网进行传播的D计算机病毒是由于软盘片表面不清洁而造成的5 下列说法错误的是()A用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了B计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用C计算机病毒是人为编制的计算机程序D尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施*6下列叙述中,正确的是()A反病毒软件通常滞后于计算机新病毒的出现B反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C感染过计算机病毒的计算机具有该病毒的免疫性D计算机病毒会危害计算机用户的健康7计算机病毒不能通过()传播。A显示器 B软盘 C电子邮件 D硬盘8计算机信息安全是指()A保障计算机使用者的人身安全 B计算机能正常运行C计算机不被盗窃 D计算机中的信息不被泄露、篡改和破坏9 目前计算机病毒对计算机造成的危害主要是通过()实现的。A破坏计算机的存储器 B破坏计算机软件或硬件C破坏计算机的电源 D破坏计算机的CPU10.计算机病毒是一种 ( )。 A.生物病菌 B生物病毒 C计算机程序 D有害言论的文档11.新买回的未格式化的软盘( )计算机病毒。A、可能会有 B、与带病毒的软盘放在一起会有C、一定没有 D、拿过带病毒的软盘的手再拿该空白盘后会有12下列四条叙述中,正确的一条是( )。A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了C、计算机病毒是由于硬件配置不完善造成的D、计算机病毒是人为制造的程序13.下面列出的计算机病毒传播途径,不正确的是( )。A、使用来路不明的软件 B、通过借用他人的软盘C、机器使用时间过长 D、通过网络传输* 14.下列四条叙述中,正确的一条是( )。A、使用打印机要有其驱动程序 B、激光打印机可以进行复写打印C、显示器可以直接与主机相连 D、用杀毒软件可以清除一切病毒15.计算机病毒在一定环境和条件下激活发作,该激活发作是指( )。A.程序复制 B.程序移动 C.病毒繁殖 D.程序运行*16.下列四条叙述中,正确的一条是( )。A、微型计算机一般只具有定点运算功能B、微型计算机的内存容量不能超过32MBC、微型计算机CPU的主频在使用时是可以随时调整的D、不联网的微型计算机也会传染上病毒 二、多选题第一套:*1、电子邮件攻击主要表现为两种方式:()。 A电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹 B电子邮件欺骗 C电子邮件内容仅是Word文档 D。电子邮件仅是空的内容 2、计算机病毒是指能够( )的组计算机指令或者程序代码。 A破坏计算机功能 B毁坏计算机数据 C自我复制 D危害计算机操作人员健康*3、网络攻击一般有三个阶段:( )。 A获取信息,广泛传播 B获得初始的访问权,进而设法获得目标的特权 C留下后门,攻击其他系统目标,甚至攻击整个网络 D”收集信息,寻找目标 *4、入侵检测的内容主要包括:( )。 A.独占资源、恶意使用 B试图闯入或成功闯入、冒充其他用户 C安全审计 D违反安全策略、合法用户的泄漏5、全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是 ( )。 A为了兴利除弊 B促进我国互联网的健康发展 C维护国家安全和社会公共利益 D保护个人、法人和其他组织的合法权益第二套:1.在网络中信息安全十分重要。与Web服务器安全有关的措施有( )。A、增加集线器数量 B、对用户身份进行鉴别C、使用防火墙 D、使用高档服务器2.以下关于消除计算机病毒的说法中,正确的是( )。A.专门的消毒软件不总是有效的B.删除所有带毒文件能消除所有病毒C.对软盘上感染的病毒,格式化是最彻底的消毒方法之一D. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡3. 计算机病毒的特点有( )。A、隐蔽性、实时性 B、分时性、破坏性C、潜伏性、隐蔽性 D、传染性、破坏性4.本地计算机被感染病毒的途径可能是( )。A、使用软盘 B、使用U盘 C、机房电源不稳定 D、上网5. “口令”是保证系统安全的一种简单而有效的方法,一个好的口令应当()A)只使用小写字母 B)混合使用字母和数字C)易于记忆 D)具有足够的长度三、判断题第一套:1、一般情况下,浏览器IE不可能将病毒带入计算机。()2、上网浏览网页不会感染计算机病毒。()3、使用WINRAR等压缩的文件,不会有病毒存在。()4、计算机病毒可通过软盘、光盘、网络传播。()5、在网上下载软件,可能会使计算机感染病毒。()*6、可通过磁盘扫描程序完成计算机病毒的扫描和清除。()*7、CIH病毒是目前发现的破坏性最强的计算机病毒,它能够损坏计算机硬件。()8、计算机病毒是一种程序。()*9、尚未格式化过的白盘也可能带有计算机病毒。()*10、对软盘写保护可有效地防止病毒入侵。()11、计算机病毒传染的前提条件是随宿主程序的运行而驻留内存。()*12、计算机病毒按工作机理可分为:引导型病毒、入侵型病毒、操作系统型病毒、文件型病毒和外壳型病毒等。()13、要使用反病毒软件查/杀病毒时,必须用无毒的操作系统引导计算机。()14、封上写保护口的磁盘是不带病毒的。()*15、将一张带有病毒的软盘插入软驱后,即使未对其操作,病毒也可能随时发作,产生破坏作用。()16、计算机病毒是一种在计算机系统运行过程中,能够自身精确地复制到其它程序内的一段程序。()*17、计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。()18、发现计算机病毒后,较为彻底的清除方法是格式化磁盘。()19、计算机病毒具有潜伏性和变种性。()20、计算机病毒是人为制造的、能对计算机系统起破坏作用的一组程序。()21、计算机病毒是可以通过一定方法清除的。()第二套:1 黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习()2我们使用盗版杀毒软件也可以有效的清除病毒()3我们一般说的病毒就是指一段计算机程序。()4计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制.()5当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也不可恢复的。因此,对计算机病毒必须以预防为主。()6.对重要程序或数据要经常作备份,以便感染上病毒后能够得到恢复。()7禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效措施之一。()*8计算机安全中最重要的问题是计算机病毒的预防和清除。()9从技术上讲,计算机病毒起源于计算机本身和操作系统的公开性和脆弱性。()10计算机病毒的攻击对象主要是计算机硬件。()*11任何病毒都是一种被坏程序,所以任何程序使用年限过长,经过衰变都有可能退化成病毒。()12计算机病毒是因为程序长时间运行使内存无法负担而产生的。()13安装杀毒软件后,计算机不会再被任何病毒传染了。()14计算机病毒是指编制有错误的计算机程序。()四、填空题第一套:1、计算机网络上面临的4种威胁是截获、中断、篡改和 。2、计算机上的恶意程序主要有计算机病毒、计算机蠕虫、 和逻辑炸弹。*3、目前最流行的分组密码之一是美国的 密码标准。 *4、著名的RSA密码属于 。第二套:1.根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在COM和( )文件中,当运行这些文件时,会激活病毒并常驻内存。2.计算机病毒的主要特点是( )、潜伏性 、破坏性 、隐蔽性 。3.计算机信息系统安全主要包括实体安全、信息安全、( )和人员安全。* 4.计算机信息自身的脆弱性主要有:( )脆弱性、网络系统脆弱性和数据库管理系统的脆弱性。* 5.计算机网络安全体系结构包括网络层、系统、用户、应用程序和( )5个层次的安全性。五、文字输入第一套:防火墙(firewall)是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。这里特别需要注意的是,这个接入控制策略是由使用防火墙的单位自行制定的。这种安全策略应当最适合本单位的需要。一般都将防火墙内的网络称为“可信赖的网络”(trusted network),而将外面的因特网称为“不可信赖的网络”(untrusted network)。防火墙可用来解决内联网和外联网的安全问题。防火墙的功能有两个:一个是阻止,另一个是允许。“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。“允许”的功能与“阻止”恰好相反。可见,防火墙必须能够识别通信量的各种类型。不过在大多数情况下防火墙的主要功能是“阻止”。第二套:随着Internet的快速发展,电子商务已经逐渐成为人们进行商务活动的新模式。越来越多的人通过Internet进行商务活动。电子商务的发展前景十 分诱人,而其安全问题也变得越来越突出。近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀 升。国家计算机网络应急技术处理协

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论