第七章 信息安全和病毒防范(选择题后含答案)

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第七章信息安全和病毒防护
单项选择题
1.下列叙述中, A 是不正确的
A.“黑客”是指黑色的病毒B.计算机病毒是程序C.CIH是一种病毒D.防火墙是一种被动式防卫软件技术2.下述 C 不属于计算机病毒的特征。

A.传染性,隐蔽性B.侵略性,破坏性C.潜伏性,自灭性D.破坏性,传染性3.目前常用的保护计算机网络安全的技术措施是 A 。

A.防火墙B.防风墙C.KV3000杀毒软件D.使用Java程序
4.计算机病毒的主要危害是 C 。

A.破坏信息,损坏CPU B.干扰电网,破坏信息C.占用资源,破坏信息D.更改Cache芯片中的内容5.以下有关加密的说法中不正确的是 C 。

A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.公钥密码体系的加密密钥与解密密钥使用不同的密钥C.公钥密码体系又称为对称密钥体系D.公钥密码体系又称为不对称密钥体系
6.目前常用的加密方法主要有 A 两种。

A.密钥密码体系和公钥密码体系B.DES和密钥密码体系C.RES和公钥密码体系D.加密密钥和解密密钥7.数字签名通常使用 C 方式
A.公钥密码体系中的公开密钥与Hash相结合B.密钥密码体系
C.公钥密码体系中的私人密钥与Hash相结合D.公约密码体系中的私人密钥
8.以下预防计算机病毒的方法无效的是 A 。

A.尽量减少使用计算机B.不非法复制及使用软件C.定期用杀毒软件对计算机进行病毒检测D.禁止使用没有进行病毒检测的软盘
9.以下有关对称密钥密码体系的安全性说法中不正确的是 D 。

A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践中是不可能做到的
B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性
C.没有必要保护算法的秘密性。

而需要保证密钥的秘密性D.加密和解密算法都需要保密
10.电子商务的安全保障问题主要涉及 C 等。

A.加密B.防火墙是否有效C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络D.身份认证11.以下有关对称密钥加密体系说法中不正确的是 D 。

A.对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容
B.密钥的分发和管理非常复杂、代价高昂C.对称密钥密码体系最著名的算法有DES
D.N个用户的网络,堆成密钥密码体系需要N个密钥
12.数字签名的方式是通过第三方权威认证中心在网上认证身份,认证中心通常称为A 。

A.CA B.SET C.CD D.DES
13.以下信息中 D 不是数字证书申请者的信息。

A.版本信息B.证书序列号C.签名算法D.申请者的姓名年龄
14.数字签名是解决 D 问题的方法
A.未经授权擅自访问网络B.数据被泄露或篡改C.冒名发送数据或发送数据后抵赖D.以上三种15.使用公钥密码体系,每个用户只需妥善保存 C 密钥
A.一个B.N个C.一对D.N对
16.关于计算机病毒,下列正确的说法是 C 。

A.计算机病毒可以烧坏计算机的电子器件B.计算机病毒是一种传染力极强的生物细菌C.计算机病毒是一种人为特制的具有破坏性的程序D.计算机病毒一旦产生,便无法清除
17.关于计算机病毒的描述哪一项不正确 B 。

A.破坏性B.偶然性C.传染性D.潜伏性
18.要清除已经染上病毒的计算机系统,一般须先 D 。

A.把硬盘上的所有文件删除B.修改计算机的系统时间C.格式化硬盘D.用不带毒的操作系统重新启动计算机19.计算机感染病毒的途径不可能的有 A 。

A.被生病的人操作B.从Internet上下载文件C.玩网络游戏D.使用来历不明的文件20.若出现下列情况,可以判断计算机一定已被病毒感染 A 。

A.执行文件的字节数变大B.硬盘不能启动C.安装软件的过程中,提示“内存不足”D.不能正常打印文件
21.计算机病毒会造成计算机的 C 损坏。

A.硬件、软件和数据B.硬件和软件C.软件和数据D.硬件和数据
22.某片软盘上已染有病毒,为防止该病毒传染到计算机系统,正确的措施是 D 。

A.删除该盘上的所有程序B.给该软盘加上写保护C.将该软盘放一段时间后再用D.将该软盘重新格式化
23.数字签名的作用是 B 。

A.为了确定发送文件数量的签名B.防止抵赖
C.数字签名只是一种发送文件的形式D.表示所签的文件归本人所有
24.发现计算机病毒后,比较彻底的清除方式是 D 。

A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘
25.计算机病毒通常是 A 。

A.一般程序B.一个命令C.一个文件D.一个标记
26.文件型病毒传染的对象主要是 C 。

A.DBF B.WPS C..COM和.EXE D..EXE和. WPS
27.关于计算机病毒的传播途径,不正确的说法 C 。

A.通过软盘复制B.通过公用软盘C.通过共同存放软盘D.通过借用他人的软盘
28.目前最好的防范病毒软件的作用是 D 。

A.检查计算机是否染有病毒,消除已感染的任何病毒B.杜绝病毒对计算机的侵害
C.查处计算机已感染的任何病毒,消除其中的一部分D.检查计算机是否感染病毒,消除已感染的部分病毒
29.公安部开发的SCAN软件是用于计算机的 A 。

A.病毒检查B.病毒分析与统计C.病毒预防D.病毒示范
30.防病毒卡能够 A 。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算机的侵害
C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒
31.计算机病毒是可以造成机器故障的 D 。

A.一种计算机设备B.一块计算机芯片C.一种计算机部件D.一种计算机程序
32.若一张软盘被封住了写保护口,则 D 。

A.既向外传染病毒又会感染病毒B.不会向外传染病毒,也不会感染病毒
C.不会传染病毒,但会感染病毒D.不会感染病毒,但会传染病毒
33.防止计算机传染病毒的方法是 A 。

A.不使用有病毒的盘片B.不让有传染的人操作C.提高计算机电源稳定性D.联机操作
34.计算机病毒的危害性表现在 B 。

A.能造成计算机期间永久性失效B.影响程序的执行,破坏用户数据与程序
C.不影响计算机的运行速度D.不影响计算机的运算结果,不休采取措施
35.下面有关计算机病毒的说法正确的是 C 。

A.计算机病毒是一个MIS程序B.计算机病毒是对人体有害的传染病C.计算机病毒是一个能够通过自身复制传染、起破坏作用的计算机程序D.计算机病毒是一段程序,但对计算机无害
36.计算机病毒对于操作计算机的人 C 。

A.只会传染,不会致病B.会感染致病C.不会感染D.会有厄运
37.计算机病毒是一组计算机程序,它具有 D 。

A.传染性B.隐蔽性C.危害性D.传染性、隐蔽性和危害性
38.计算机病毒造成的损坏主要是 C 。

A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件
39.以下措施不能防止计算机病毒的是 A 。

A.软盘未贴写保护B.先用杀毒软件对从别人机器上复制过来的文件清查病毒
C.不用来历不明的磁盘D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
40.计算机病毒通常分为引导型、复合型和 B 。

A.外壳型B.文件型C.内码型D.操作系统型
41.计算机病毒造成的损坏主要是 D 。

A.磁盘B.磁盘驱动器C.磁盘和其中的程序及数据D.程序和数据
42.公安部开发的KILL软件是用于计算机的 A 。

A.病毒检查和消除B.病毒分析和统计C.病毒防疫D.病毒防范
43.不易被感染上病毒的文件是 C 。

A.COM B.EXE C.TXT D.BOOT
44.文件被感染上病毒之后,其基本特征是 C 。

A.文件不能被执行B.文件长度变短C.文件长度加长D.文件照常能执行
45.计算机机房安全等级分为A,B,C三级,其中C级的要求是 D 。

A.计算机实体能运行B.计算机设备能安放C.有计算机操作人员
D.确保系统做一般运行时要求的最低限度安全性、可靠性所应实施的内容
46. C 是在计算机信息处理和传输过程中唯一切实可行的安全技术。

A.无线通信技术B.专门的网络传输技术C.密码技术D.校验技术
47.我国政府颁布的《计算机软件保护条例》从 C 开始实施
A.1986年10月B.1990年6月C.1991年10月D.1993年10月
48.在下列计算机安全防护措施中, C 是最重要的。

A.提高管理水平和技术水平B.提高硬件设备运行的可靠性C.预防计算机病毒的传染和传播D.尽量防止自然因数的损害49.计算机犯罪是一个 B 问题
A.技术B.法律范畴的C.政治D.经济
50.防止软盘感染病毒的有效办法是 B 。

A.定期用药物给机器消毒B.加上写保护C.定期对软盘进行格式化D.把有毒盘销毁
判断题
1.所谓计算机“病毒”的实质,是指盘片发生了霉变。

(×)
2.计算机病毒只感染可执行文件。

(×)
3.计算机病毒具有传播性、破坏性、易读性。

(×)
4.不易被感染上病毒的文件是.txt文件。

(√)
5.计算机病毒会造成CPU的烧毁。

(×)
6.目前使用的防杀毒软件的作用是检查计算机是否感染病毒,消除部分已感染病毒。

(√)
7.病毒程序没有文件名,靠标记进行判别。

(√)
8.已经染上病毒的计算机系统,一般须先用不带毒的操作系统重新启动计算机。

(√)
9.防火墙是设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合。

(√)
10.数字签名必须满足接收方能够核实发送方对报文的签名、发送方不能抵赖对报文的签名、接收方不能伪造对报文的签名。

(√)问答题
1.什么是计算机病毒?计算机病毒的分类有哪些?病毒的主要特点有哪些?p336
2.典型的计算机危害可分为哪两种?p337
3.加密技术的概念是什么?p346
4.数字签名是如何定义的?p348
5.防火墙技术的概念如何?p349
3、加密技术是对信息直接进行加密的计术,是最常用的维护信息安全的有力手段之一,内容涉及加密、解密两个方面。

它的主要技术是通过某种变换算法将信息(明文)转化成别人看不懂的符号(密文),在需要时又可以通过反变换将密文转换成明文,前者称为加密,后者称为解密。

4、数字签名是指信息发送者使用公开密钥算法的主要技术,产生别人无法伪造的一段数字串,发送者用自己的私有密钥加密后,发给接收者。

而收件人可以根据这个数字串验明发件人身份的一种技术。

数字签名的作用与手写签名相同,能唯一地确定签名人的身份,同时还能在签名后对数据内容是否又发生了变化进行验证。

5、防火墙是指建立在内外网络边界上的过滤封锁机制。

内部网络一般被认为是安全和可信赖的,而外部网络(通常是internet)被视为是不安全和不信赖的。

防火墙技术一般可以分为包过滤、应用级网关和状态监测型3大类型。

目前越来越多的防火墙混合使用这些技术,以获得最大的安全性和系统性能。

相关文档
最新文档