第八章计算机信息安全
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章计算机信息安全
一、单项选择题(请在()内填写答案)
()1. 下面哪个渠道不是计算机病毒传染的渠道? C
A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘
()2. 下面哪种恶意程序对网络威胁不大?D
A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本
()3. 计算机病毒的主要危害有___A___。
A: 干扰计算机的正常运行B: 影响操作者的健康
C: 损坏计算机的外观D: 破坏计算机的硬件
()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。
A:真实性B:不可否认性C:连续性D:独立性
()5. 计算机病毒是一种___C___。
A: 微生物感染B: 化学感染
C: 特制的具有破坏性的程序D: 幻觉
()6. 计算机病毒的特点具有___A____。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性
C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性
()7. 信息安全的核心是__C___。
A:机器安全B:实体安全C:数据安全D:物理安全
()8. 计算机病毒的主要特点是__B____。
A: 人为制造,手段隐蔽B: 破坏性和传染性
C: 可以长期潜伏,不易发现D: 危害严重,影响面广
()9. 计算机病毒是一种___C___。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒
()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。
A:伏击B:植入木马C:窃听D:偷拍输密码过程
()11. 下面哪种属性不属于计算机病毒? B
A: 破坏性B: 顽固性C: 感染性D: 隐蔽性
()12. 下面哪种功能不是放火墙必须具有的功能? D
A: 抵挡网络入侵和攻击B:提供灵活的访问控制
C: 防止信息泄露D: 自动计算
()13. 计算机病毒是一种___B___。
A: 幻觉B: 程序C: 生物体D: 化学物
()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。
A:访问控制B:防火墙C:入侵检测D:数据加密
()15. 下列叙述中正确的是__D____。
A: 计算机病毒只传染给可执行文件
B: 计算机软件是指存储在软盘中的程序
C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D: 硬盘虽然安装在主机箱内,但它属于外存
()16. 以下加密最不容易破解的是__A____。
A:EFS加密文件系统加密B:Word文档的保护密码
C:Rar压缩文件的密码D:Access数据库文件的保护密码
()17. 关于计算机病毒,下列说法正确的是___D___。
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性
B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
()18. 以下加密和解密双方使用不同的密钥的算法是__C____。
A:DES B:AES C:RSA D:IDEA
()19. 目前最好的防病毒软件的作用是__D____。
A: 检查计算机是否染有病毒,消除已感染的任何病毒
B: 杜绝病毒对计算机的感染
C: 查出计算机已感染的任何病毒,消除其中的一部分
D: 检查计算机是否染有病毒,消除已感染的部分病毒
()20. 目前生物特征认证主要有视网膜认证、声音认证、人脸识别和___A___。
A:指纹识别B:头发识别C:大脑识别D:眼睛识别
()21. 下列说法中错误的是___D___。
A: 计算机病毒是一种程序
B: 计算机病毒具有潜伏性
C: 计算机病毒是通过运行外来程序传染的
D: 用防病毒卡和查病毒软件能确保微机不受病毒危害
()22. 防火墙技术主要用来___B___。
A: 减少自然灾害对计算机硬件的破坏
B: 监视或拒绝应用层的通信业务
C: 减少自然灾害对计算机资源的破坏
D: 减少外界环境对计算机系统的不良影响
()23. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于__B___的宏中的计算机病毒。
A: 应用程序B: 文档或模板C: 文件夹D: 具有“隐藏”属性的文件某个系统使用位数字密码,则密码变化的组合数是___D___。
A:60 B:266C:610D:106
()24. Windows7中默认权限最高的组是__A____。
A:Administrators B:Power Users C:Users D:Guests
()25. 计算机病毒传染的渠道是___D___。
A: 磁盘B: 计算机网络C: 操作员D: 磁盘和计算机网络
()26. 设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设施是__ A____。
A:防火墙B:访问控制C:数据加密D:病毒实时监控
()27. 下面哪种手段不属于计算机安全措施? D
A: 安全使用与管理密码B: 合适地安排文件在计算机上的存储、容灾备份
C: 数字签名与数字证书D: 经常清洁屏幕,给计算机喷消毒剂
()28. 下列选项中,不属于计算机病毒特征的是__D____。
A: 破坏性B: 潜伏性C: 传染性D: 免疫性
()29. 下列有关计算机病毒的说法中,___B__是错误的。
A: 游戏软件常常是计算机病毒的载体
B: 用消毒软件将一个U盘杀毒之后,该软盘一定没有病毒了
C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
()30. 非Windows7网络类型的是__C____。