第八章计算机信息安全

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第八章计算机信息安全

一、单项选择题(请在()内填写答案)

()1. 下面哪个渠道不是计算机病毒传染的渠道? C

A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘

()2. 下面哪种恶意程序对网络威胁不大?D

A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本

()3. 计算机病毒的主要危害有___A___。

A: 干扰计算机的正常运行B: 影响操作者的健康

C: 损坏计算机的外观D: 破坏计算机的硬件

()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。

A:真实性B:不可否认性C:连续性D:独立性

()5. 计算机病毒是一种___C___。

A: 微生物感染B: 化学感染

C: 特制的具有破坏性的程序D: 幻觉

()6. 计算机病毒的特点具有___A____。

A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性

C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性

()7. 信息安全的核心是__C___。

A:机器安全B:实体安全C:数据安全D:物理安全

()8. 计算机病毒的主要特点是__B____。

A: 人为制造,手段隐蔽B: 破坏性和传染性

C: 可以长期潜伏,不易发现D: 危害严重,影响面广

()9. 计算机病毒是一种___C___。

A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒

()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。

A:伏击B:植入木马C:窃听D:偷拍输密码过程

()11. 下面哪种属性不属于计算机病毒? B

A: 破坏性B: 顽固性C: 感染性D: 隐蔽性

()12. 下面哪种功能不是放火墙必须具有的功能? D

A: 抵挡网络入侵和攻击B:提供灵活的访问控制

C: 防止信息泄露D: 自动计算

()13. 计算机病毒是一种___B___。

A: 幻觉B: 程序C: 生物体D: 化学物

()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。

A:访问控制B:防火墙C:入侵检测D:数据加密

()15. 下列叙述中正确的是__D____。

A: 计算机病毒只传染给可执行文件

B: 计算机软件是指存储在软盘中的程序

C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失

D: 硬盘虽然安装在主机箱内,但它属于外存

()16. 以下加密最不容易破解的是__A____。

A:EFS加密文件系统加密B:Word文档的保护密码

C:Rar压缩文件的密码D:Access数据库文件的保护密码

()17. 关于计算机病毒,下列说法正确的是___D___。

A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性

B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性

C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性

()18. 以下加密和解密双方使用不同的密钥的算法是__C____。

A:DES B:AES C:RSA D:IDEA

()19. 目前最好的防病毒软件的作用是__D____。

A: 检查计算机是否染有病毒,消除已感染的任何病毒

B: 杜绝病毒对计算机的感染

C: 查出计算机已感染的任何病毒,消除其中的一部分

D: 检查计算机是否染有病毒,消除已感染的部分病毒

()20. 目前生物特征认证主要有视网膜认证、声音认证、人脸识别和___A___。

A:指纹识别B:头发识别C:大脑识别D:眼睛识别

()21. 下列说法中错误的是___D___。

A: 计算机病毒是一种程序

B: 计算机病毒具有潜伏性

C: 计算机病毒是通过运行外来程序传染的

D: 用防病毒卡和查病毒软件能确保微机不受病毒危害

()22. 防火墙技术主要用来___B___。

A: 减少自然灾害对计算机硬件的破坏

B: 监视或拒绝应用层的通信业务

C: 减少自然灾害对计算机资源的破坏

D: 减少外界环境对计算机系统的不良影响

()23. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于__B___的宏中的计算机病毒。

A: 应用程序B: 文档或模板C: 文件夹D: 具有“隐藏”属性的文件某个系统使用位数字密码,则密码变化的组合数是___D___。

A:60 B:266C:610D:106

()24. Windows7中默认权限最高的组是__A____。

A:Administrators B:Power Users C:Users D:Guests

()25. 计算机病毒传染的渠道是___D___。

A: 磁盘B: 计算机网络C: 操作员D: 磁盘和计算机网络

()26. 设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设施是__ A____。

A:防火墙B:访问控制C:数据加密D:病毒实时监控

()27. 下面哪种手段不属于计算机安全措施? D

A: 安全使用与管理密码B: 合适地安排文件在计算机上的存储、容灾备份

C: 数字签名与数字证书D: 经常清洁屏幕,给计算机喷消毒剂

()28. 下列选项中,不属于计算机病毒特征的是__D____。

A: 破坏性B: 潜伏性C: 传染性D: 免疫性

()29. 下列有关计算机病毒的说法中,___B__是错误的。

A: 游戏软件常常是计算机病毒的载体

B: 用消毒软件将一个U盘杀毒之后,该软盘一定没有病毒了

C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施

D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

()30. 非Windows7网络类型的是__C____。

相关文档
最新文档