8.计算机信息安全_第1页
8.计算机信息安全_第2页
8.计算机信息安全_第3页
8.计算机信息安全_第4页
8.计算机信息安全_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第第8 8章章 计算机信息安全 单选题 计算机信息安全 单选题 完成下列题目 这些题目与期末考试题或将来的统考题类似 请同学们认真做一遍 完成下列题目 这些题目与期末考试题或将来的统考题类似 请同学们认真做一遍 注意 上传你所做的答案后就可以下载我的参考答案 注意 上传你所做的答案后就可以下载我的参考答案 一 一 计算机安全定义 计算机安全属性计算机安全定义 计算机安全属性 1 计算机系统安全通常指的是一种机制 即 a A 只有被授权的人才能使用其相应的资源 对 B 自己的计算机只能自己使用 C 只是确保信息不暴露给未经授权的实体 D 以上说法均错 解析 略 2 计算机安全属性包含如下几个方面 可用性 可靠性 完整性 c 和不可抵赖性 也 称不可否认性 请看解析 A 可靠性 B 完整性 C 保密性 D 以上说法均错 解析 参考p 286 在此给出关于计算机安全的5个基本属性 完整性 是防止对信息的不当删除 修改 伪造 插入等破坏 保密性 是指确保信息不暴露给未经授权的实体 可用性 是指得到授权的实体在需要时能访问资源和得到服务 可靠性 是在规定的条件下和规定的时间内完成规定的功能 不可抵赖性 又称不可否认性 是指通信双方对其收发过的信息均不可抵赖 3 信息安全的属性不包括 d A 保密性 B 可用性 C 可控性 D 合理性 解析 选D 可控性是什么 对于网络信息安全而言 还需要考虑可控性 所谓可控性是指对 信息的传播及内容具有可控制能力 4 计算机信息安全属性不包括 a A 语意正确性 B 完整性 C 可用性服务和可审性 D 保密性 解析 略 5 下面 关于计算机安全属性不正确的是 c A 计算机的安全属性包括 保密性 完整性 不可抵赖性 可靠性等 B 计算机的安全属性包括 保密性 完整性 不可抵赖性 可用性等 C 计算机的安全属性包括 可用性 可靠性 完整性 正确性等 D 计算机的安全属性包括 保密性 完整性 可用性 可靠性等 6 得到授权的实体需要时就能得到资源和获得相应的服务 这一属性指的是 b A 保密性 B 可用性 C 完整性 D 可靠性 解析 略 7 系统在规定条件下和规定时间内完成规定的功能 这一属性指的是 d A 保密性 B 完整性 C 可用性 D 可靠性 解析 略 8 信息不被偶然或蓄意地删除 修改 伪造 乱序 重放 插入等破坏的属性指的是 a A 完整性 B 保密性 C 可用性 D 可靠性 解析 略 9 确保信息不暴露给未经授权的实体的属性指的是 b A 完整性 B 保密性 C 可用性 D 可靠性 解析 略 10 通信双方对其收 发过的信息均不可抵赖的特性指的是 b A 保密性 B 不可抵赖性 C 可用性 D 可靠性 解析 略 11 下列情况中 破坏了数据的完整性的攻击是 c A 假冒他人地址发送数据 B 不承认做过信息的递交行为 破坏了数据的不可抵赖性 C 数据在传输中途被篡改 破坏了数据的完整性 D 数据在传输中途被窃听 破坏了数据的保密性 解析 数据在传输中被窃听 在美国的 棱镜 事件中表现的尤为突出 例如 通过 Internet的海底电缆截获数据包 然后用专门的软件读取数据 这属于数据被窃听的现象 12 下列情况中 破坏了数据的保密性的攻击是 d A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中途被篡改 D 数据在传输中途被窃听 解析 略 13 使用大量垃圾信息 占用带宽 拒绝服务 的攻击破坏的是 c A 保密性 B 完整性 C 可用性 选此项 D 可靠性 解析 发送大量垃圾信息可占用带宽 造成堵塞 结果导致实体 即计算机用户 无法在 需要的时候访问网络资源和得到服务 14 上面讲了计算机系统安全的5个属性 下面要求大家知道 从技术上讲 计算机安全 主要包括以下几种 1 实体安全 2 系统安全 3 信息安全 来看一个题目 计算机安全不 包括 b A 实体安金 B 操作安全 C 系统安全 D 信息安全 解析 略 15 系统安全主要是指 a A 操作系统安全 B 硬件系统安全 C 数据库系统安全 D 应用系统安全 解析 这里的系统是指计算机系统 在此选A为好 二 二 网络安全概念 网络攻击和安全服务等网络安全概念 网络攻击和安全服务等 16 网络安全从本质上讲就是网络上的信息安全 与前面讲的计算机安全属性有联系 在 此 来看一个问题 下列不属于网络安全的技术是 b A 防火墙 是一种常用的安全技术 B 加密狗 这种技术是防止软件被盗版 C 认证 可理解为身份认证 是用的最多安全技术之一 D 防病毒 病毒将破坏数据 因此它也是安全技术之一 解析 比较一下 应该选择B 因为别人问的是网络方面的信息安全问题 而B选项说的是用加 密手段加密软件 17 允许用户在输入正确的保密信息时 例如用户名和密码 才能进入系统 采用的方法 是 a A 口令 对 这是一种被广泛使用的身份验证方法 B 命令 C 序列号 D 公文 解析 略 18 未经允许私自闯入他人计算机系统的人 称为 c A IT精英 B 网络管理员 C 黑客 对 黑客和病毒是危害网络安全的两大主要因素 D 程序员 解析 略 19 网络安全不涉及范围是 d A 加密 B 防病毒 C 防黑客 D 硬件技术升级 选此项 解析 略 20 下列哪个不属于常见的网络安全问题 b A 网上的蓄意破坏 如在未经他人许可的情况下篡改他人网页 B 在共享打印机上打印文件 C 拒绝服务 组织或机构因有意或无意的外界因素或疏漏 导致无法完成应有的网络服务项目 D 侵犯隐私或机密资料 解析 略 21 用某种方法伪装消息以隐藏它的内容的过程称为 c A 数据格式化 B 数据加工 C 数据加密 D 数据解密 解析 参考p 288 数据加密是指把文字信息通过一定的算法生成乱码以致无法识别 加密过 的数据我们称为密文 再介绍一下 什么是解密 用某种方法把伪装消息还原成原有的内容的 过程称为 解密 通过 口令 形式来达到解密目的是一种常用的方法之一 22 保障信息安全最基本 最核心的技术措施是 a A 信息加密技术 B 信息确认技术 C 网络控制技术 D 反病毒技术 解析 选择A为好 如果数据加密了 即使数据包被别人截获 也无法懂得其内容 因为呈现 出来的是乱码 23 为了防御网络监听 最常用的方法是 b A 采用专人传送 B 信息加密 C 无线网 D 使用专线传输 解析 略 24 下列选项中不属于网络安全的问题是 c A 拒绝服务 B 黑客恶意访问 C 散布谣言 选此项 D 计算机病毒 解析 略 25 网络攻击可分为主动攻击和被动攻击 主动攻击包括假冒 重放 修改信息和拒绝服 务 被动攻击包括网络窃听 截取数据包和流量分析 下面来看一题 在以下人为的恶意攻 击行为中 属于主动攻击的是 a A 身份假冒 选该项 B 数据窃听 C 数据流分析 D 非法访问 解析 略 26 在以下人为的恶意攻击行为中 属于主动攻击的是 b A 数据窃听 B 数据修改 C 数据流分析 D 截获数据包 解析 数据窃听 数据流分析和截获数据包都属于被动攻击 实际上 被动攻击更难以被发 现 例如数据窃听或截获数据包并不会破坏数据流 可见 被动攻击真称得上防不胜防 27 下面最难防范的网络攻击是 d A 计算机病毒 B 假冒 C 修改数据 D 窃听 解析 略 28 下面不属于被动攻击的是 b A 流量分析 B 篡改 C 窃听 D 截取数据包 解析 略 29 下面属于被动攻击的手段是 c A 假冒 B 修改信息 C 流量分析 D 拒绝服务 解析 略 30 篡改信息攻击破坏信息的 b A 可靠性 B 完整性 C 可用性 D 保密性 解析 略 31 下列不属于保护网络安全的措施的是 d A 加密技术 B 防火墙 C 设定用户权限 D 建立个人主页 解析 略 32 访问控制根据实现技术不同 可分为三种 它不包括 a A 自由访问控制 B 强制访问控制 C 基于角色的访问控制 D 自主访问控制 解析 参考p 287 根据实现技术不同 访问控制可以分为三种 强制访问控制 自主访问控 制和基于角色的访问控制 33 访问控制不包括 d A 应用程序访问控制 B 主机 操作系统访问控制 C 网络访问控制 D 邮件服务访问控制 选此项 解析 略 34 访问控制中的访问控制中的 授权授权 是用来是用来 a A 限制用户对资源的访问权限 B 控制用户可否上网 C 控制操作系统是否可以启动 D 控制是否有收发邮件的权限 解析 略 35 以下网络安全技术中 不能用于防止发送或接收信息的用户出现 抵赖 的是 b A 数字签名 B 防火墙 选此项 C 第三方确认 D 身份认证 解析 略 36 下面不属于访问控制策略的是 c A 加口令 B 设置访问权限 C 加密 D 角色认证 解析 选项A D通常用来做身份验证 而选项B用来控制操作权限 故应该选C 37 认证使用的技术不包括 a A 水印技术 B 身份认证 C 消息认证 D 数字签名 解析 略 38 影响网络安全的因素不包括 c A 信息处理环节存在不安全的因素 B 操作系统有漏洞 C 计算机硬件有不安全的因素 选此项 D 黑客攻击 解析 略 39 下面 不属于计算机安全要解决的问题是 b A 安全法规的建立 B 要保证操作员人身安全 C 安全技术 D 制定安全管理制度 解析 略 40 计算机安全在网络环境中 并不能提供安全保护的是 d A 信息的载体 B 信息的处理 传输 C 信息的存储 访问 D 信息语意的正确性 选此项 解析 略 41 以下不属于网络行为规范的是 b A 不应未经许可而使用别人的计算机资源 B 可以使用或拷贝没有受权的软件 C 不应干扰别人的计算机工作 D 不应用计算机进行偷窃 解析 略 42 软件盗版是指未经授权对软件进行复制 仿制 使用或生产 下面不属于软件盗版的 形式是 d A 使用的是计算机销售公司安装的非正版软件 B 网上下载的非正版软件 非正版软件 是指使用没花钱的软件 C 自己解密的非正版软件 D 使用试用版的软件 选此项 例如 软件的测试版不属于盗版软件 解析 略 43 以下符合网络道德规范的是 c A 破解别人秘密 但未破坏其数据 B 通过网络向别人的计算机传播病毒 C 在自己的计算机上演示病毒 以观察其执行过程 D 利用互联网进行 人肉搜索 解析 略 三 三 防火墙 系统更新与系统还原防火墙 系统更新与系统还原 44 为确保学校局域网的信息安全 防止来自Internet的黑客入侵 应采用的安全措施是 设置 a A 防火墙软件 B 邮件列表 C 网管软件 D 杀毒软件 解析 防护墙属于计算机的一种安全技术 它一般由硬件和软件组成 位于企业内部网和因 特网之间 它能阻止非法用户访问计算机系统或资源 可参考p 289 45 下列关于防火墙的说法 不正确的是下列关于防火墙的说法 不正确的是 b A 防止外界计算机攻击侵害的技术 B 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C 隔离有硬件故障的设备 是的 D 防火墙可以由路由器来实现 是的 也可以由代理服务器来实现 解析 略 46 可以划分网络结构 管理和控制内部和外部通讯的网络安全产品为 a A 防火墙 B 网关 C 加密机 D 防病毒软件 解析 略 47 以下关于防火墙的说法 正确的是 b A 防火墙的主要功能是查杀病毒 B 防火墙虽然能够提高网络的安全性 但不能保证网络绝对安全 C 只要安装了防火墙 则系统就不会受到黑客的攻击 D 防火墙只能检查外部网络访问内网的合法性 解析 略 48 下面关于防火墙说法不正确的是 d A 所有进出网络的通信流必须有安全策略的确认和授权 B 防火墙可以由代理服务器实现 对 代理服务器既可管理内网用户 也可当作防火墙 C 所有进出网络的通信流都应该通过防火墙 是的 D 防火墙可以防止所有病毒通过网络传播 不能说 所有 病毒 其实防火墙对大 多数病毒无预防能力 解析 略 49 下面关于网络信息安全的一些叙述中 不正确的是 c A 网络环境下的信息系统比单机系统复杂 信息安全问题比单机更加难以得到保障 B 网络安全的核心是网络操作系统的安全性 它涉及信息在存储和处理状态下的保护问题 C 电子邮件是个人之间的通信手段 不会传染计算机病毒 D 防火墙是保障单位内部网络不受外部攻击的有效措施之一 解析 略 50 下面对计算机 日志 文件 说法错误的是 b A 日志文件通常不是 TXT类型的文件 B 用户可以任意修改日志文件 C 日志文件是由系统管理的 D 系统通常对日志文件有特殊的保护措施 解析 应该选B 日志文件一般是对来访者的记录 有系统自身来管理和维护 例如在防火墙 技术中就有日志文件 记录着数据流的信息 51 WindowsWindows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为操作系统在逻辑设计上的缺陷或者编写时产生的错误称为 a A 系统漏洞 B 系统垃圾 C 系统插件 D 木马病毒 解析 略 52 下面关于系统更新说法正确的是 c A 系统更新只能从微软网站下载补丁包 B 系统更新后 可以不再受病毒的攻击 C 之所以系统要更新是因为操作系统存在着漏洞 对 D 所有的更新应及时下载安装 否则系统崩溃 解析 参考p 291 53 下面关于系统还原说法正确的是 d A 系统还原等价于重新安装系统 B 系统还原后可以清除计算机中的病毒 C 系统还原后 硬盘上的信息会自动丢失 D 还原点可以由系统自动生成也可以自行设置 对 解析 参考p 292 四 四 计算机病毒计算机病毒 54 计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏 传播 破坏系统正常工 作的一种具有繁殖能力的 a A 程序 B 指令 C 设备 D 文件 解析 参考p 294 什么是病毒 病毒是一种能自我复制的特殊程序 其目的是破坏计算机系 统 破坏数据 55 关于计算机病毒 叙述正确的是 d A 不破坏数据 只破坏文件 B 有些病毒无破坏性 C 都破坏EXE文件 错 病毒有不同的类型 有的专门破坏EXE文件 有的破坏分区信息 D 都具有破坏性 解析 略 56 对计算机病毒 叙述正确的是 a A 有些病毒可能破坏硬件系统 对 例如ROM中的BIOS数据被损坏就得更换ROM芯片 B 有些病毒无破坏性 C 都破坏操作系统 D 不破坏数据 只破坏程序 解析 略 57 计算机病毒不具备 c A 传染性 B 寄生性 C 免疫性 D 潜伏性 解析 参考p 294 计算机病毒的特征是 1 可执行性 2 寄生性 3 传染性 4 潜伏 性和隐蔽性 5 破坏性 6 欺骗性 7 衍生性 58 计算机病毒具有 b A 传播性 破坏性 易读性 B 传播性 潜伏性 破坏性 C 潜伏性 破坏性 易读性 D 传播性 潜伏性 安全性 解析 略 59 以下关于计算机病毒的特征说法正确的是 b A 计算机病毒只具有破坏性和传染性 没有其他特征 B 计算机病毒具有隐蔽性和潜伏性 C 计算机病毒具有传染性 但不能衍变 D 计算机病毒都具有寄生性 即所有计算机病毒都不是完整的程序 解析 略 60 计算机病毒最主要的特征是 a A 传染性和破坏性 B 破坏性和突发性 C 欺骗性和偶发性 D 变异性和周期性 解析 略 61 计算机一旦染上病毒 就会 c A 立即破坏计算机系统 B 立即设法传播给其它计算机 C 等待时机 等激发条件具备时才执行 对 计算机感染了病毒并不一定马上造成破坏 D 只要不读写磁盘就不会发作 解析 略 62 计算机病毒通常要破坏系统中的某些文件或数据 它 a A 属于主动攻击 破坏信息的可用性 B 属于主动攻击 破坏信息的可审性 C 属于被动攻击 破坏信息的可审性 D 属于被动攻击 破坏信息的可用性 63 计算机病毒的传播途径不可能是 b A 计算机网络 B 纸质文件 C 磁盘 D 感染病毒的计算机 解析 略 64 下列操作 可能使得计算机感染病毒的操作是 d A 强行拔掉U盘 B 删除文件 C 强行关闭计算机 D 拷贝他人U盘上的游戏 解析 略 65 计算机感染上病毒后 不可能出现的现象是 c A 系统出现异常启动或经常 死机 B 程序或数据无故丢失 C 电源风扇的声音突然变大 D 磁盘空间变小 解析 略 66 计算机病毒不可能存在于 d A 电子邮件 B 应用程序 C Word文档 D CPU中 解析 病毒其实是一段程序 它可以寄生在别的程序中 有一种宏病毒是寄生在Word文档中 的 这里可以选D CPU是硬件 67 计算机病毒程序 b A 通常很大 可能达到几MB字节 B 通常不大 不会超过几十KB字节 C 一定很大 不会少于几十KB字节 D 有时会很大 有时会很小 解析 计算机病毒程序一般不大 所以选B 68 计算机病毒隐藏 潜伏 在 b A 外存 B 内存 C CPU D I O设备 解析 略 69 微机感染病毒后 可能造成 a A 引导扇区数据损坏 B 鼠标损坏 C 内存条物理损坏 D 显示器损坏 解析 有一种病毒破坏计算机硬盘的引导分区信息 我们称之为 引导型病毒 还有一种 病毒寄生在其他文件中 攻击可执行文件 这种病毒被称为 文件型病毒 70 文件型病毒最主要感染 b A xlsx或com文件 B exe或com文件 C docx或exe文件 D png或exe文件 71 下面关于计算机病毒说法正确的是 c A 计算机病毒不能破坏硬件系统 B 计算机防病毒软件可以查出和清除所有病毒 这一说法太绝对 C 计算机病毒的传播是有条件的 D 计算机病毒只感染 exe或 com文件 病毒还可以感染磁盘分区信息 解析 略 72 下面关于 木马 病毒程序的说法错误的是 d A 木马 病毒不会主动传播 B 木马 病毒的传染速度没有其他病毒传播得快 C 木马 病毒更多的目的是 偷窃 D 木马 病毒有特定的图标 73 下面对产生计算机病毒的原因 不正确的说法是 b A 为了表现自己的才能 而编写的恶意程序 B 有人在编写程序时 由于疏忽而产生了不可预测的后果 C 为了破坏别人的系统 有意编写的破坏程序 D 为了惩罚盗版 有意在自己的软件中添加了恶意的破坏程序 解析 略 74 下面 说法错误的是 b A 计算机病毒程序可以通过链接到Word的宏命令上去执行 对 B 计算机病毒程序可以链接到数据库文件上去执行 C 木马程序可以通过打开一个图片文件去传播 对 D 计算机病毒程序可以链接到可执行文件上去执行 对 解析 略 75 关于计算机病毒的叙述中 错误的是 a A 一台微机用反病毒软件清除过病毒后 就不会再被传染新的病毒 B 计算机病毒也是一种程

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论