第8章计算机安全及答案.doc

  1. 1、本文档共4页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
第八章 计算机安全 【例题与解析】 1、计算机病毒主要破坏数据的是( )。 A 可审性 B 可靠性 C 完整性 D 可用性 【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。 2、下面说法正确的是( )。 A 信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都发生 D信息的泄露只在信息的传输和存储过程中都不发生 【解析】C,信息在传输过程,存储过程都存在泄露。 3、下面关于计算机病毒描述错误的是( )。 A 计算机病毒具有传染性 B 通过网络传染计算机病毒,其破坏大大高于单机系统 C 如果染上计算机病毒,该病毒会马上破坏你的计算机 D 计算机病毒主要破坏数据的完整性。 【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。 4、网络安全在分布网络环境中,并不对( )提供安全保护。 A 信息载体 B 信息的处理和传输 C 信息的存储,访问 D 信息语言的正确性 【解析】D,由网络安全定义及其包括范围可知,D正确。 5、下面不属于网络安全的基本属性是( )。 A 机密性 B 可用性 C 完整性 D 语义的正确性 【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。 6、下列不属于可用性服务的是( )。 A 后备 B 身份鉴定 C 在线恢复 D 灾难恢复 【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。 7、信息安全并不涉及的领域是( )。 A 计算机技术和网络技术 B 法律制度 C 公共道德 D 身心健康 【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。 8、计算机病毒是( )。 A 一种程序 B 使用计算机时容易感染的一种疾病 C 一种计算机硬件 D 计算机系统软件 【解析】A,由计算机病毒的定义可知。 9、下面不属于计算机病毒特性的是( )。 A 传染性 B 欺骗性 C 可预见性 D 隐藏性 【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。 10、关于预防计算机病毒说法正确的是()。 A 仅通过技术手段预防病毒 B 仅通过管理手段预防病毒 C 管理手段与技术手段相结合预防病毒 D 仅通过杀毒软件预防病毒 【解析】C,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的。 【自测题】 1、计算机病毒是计算机系统中一类隐藏在( )上蓄意进行破坏的程序。 A 内存 B 外存 C 传输介质 D 网络 【解析】B 2、下面关于计算机病毒说法正确的是( )。 A 都具有破坏性 B 有些病毒无破坏性 C 都破坏EXE文件 D 不破坏数据,只破坏文件 【解析】A,有些病毒不具有破坏性。 3、下面关于计算机病毒说法正确的是( )。 A 是生产计算机硬件时不注意产生的 B 是人为制造的 C 必须清除,计算机才能使用 D 是人们无意中制造的 【解析】B,计算机病毒是指编织成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 4、计算机病毒按寄生方式主要分为三种,其中不包括( )。 A 系统引导型病毒 B 文件型病毒 C 混合型病毒 D 外壳型病毒 【解析】D,外壳型是按链接方式划分。 5、下面关于防火墙说法正确的是( )。 A 防火墙必须由软件以及支持该软件运行的硬件系统构成 B 防火墙的功能是防止把网外未经授权的信息发送到内网 C 任何防火墙都能准确地检测出攻击来自哪一台计算机 D 防火墙的主要支撑技术是加密技术 【解析】A,防火墙有软硬件之分,防火墙的功能有:(1)所有进出网络的通信流都必须通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。不可能检测出每次攻击的来源。 6、下面关于系统还原说法正确的是( )。 A 系统还原等价于重新安装系统 B 系统还原后可以清除计算机病毒 C 还原点可以由系统自动生成也可以自己设置 D 系统还原后,硬盘上的信息都会自动丢失 【解析】C,系统还原不同于重装系统;如果还原点设置前就有病

文档评论(0)

hzhplyvb8 + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档