第八章 例题与解析
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机基础二第八章计算机安全
8.3.1选择题例题与解析
【例8-1】计算机病毒主要破坏信息的____。
A.可审性和保密性 B.不可否认性和保密性
C.保密性和可靠性 D.完整性和可用性
【答案与解析】数据完整性是数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。而计算机病毒可能修改程序、数据,它显然破坏了信息的完整性和可用性。因此正确答案是D。
【例8-2】下面关于计算机病毒描述错误的是____。
A.计算机病毒具有传染性
B.通过网络传染计算机病毒,其破坏性大大高于单机系统
C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统
D.计算机病毒主要破坏数据的完整性
【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,该病毒才会发作。并不是一旦感染,马上执行。所以,答案C正确。
【例8-3】下面不属于信息安全的基本属性是____。
A.保密性B.可用性C.完整性D.正确性
【答案与解析】由信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。故D 是正确答案。
【例8-4】下列不属于计算机病毒特性的是____。
A.传染性B.潜伏性C.可预见性D.破坏性
【答案与解析】A、B、D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。所以正确答案为C。
【例8-5】关于预防计算机病毒说法正确的是_____。
A.仅需要使用技术手段即可有效预防病毒
B.仅通过管理手段即可有效预防病毒
C.管理手段与技术手段相结合才可有效预防病毒
D.必须有专门的硬件支持才可预防病毒
【答案与解析】计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。其次,即使是技术上的预防,也不一定需要有专门的硬件支持。因此正确答案是C。
【例8-6】关于系统更新的说法,下列正确的是_____。
A.系统更新之后,系统就不会再出现漏洞
B.系统更新包的下载需要付费
C.系统更新的存在,是因为系统存在漏洞
D.所有更新应及时下载,否则会立即被病毒感染
【答案与解析】系统更新是对系统新发现的漏洞进行修复,它不可能将系统修复的完全没有错误,系统还会有其它的漏洞;另外,系统更新是从微软公司的官方网站下载的免费补丁,无须缴费;系统更新确应及时下载,但即使未及时下载,也未必会立即被病毒感染。正确答案为C。
【例8-7】下列关于系统还原的说法,正确的是__________。
A.系统还原后,用户数据大部分都会丢失
B.系统还原可以解决系统漏洞问题
C.还原点可以由系统自动生成,也可以由用户手动设置
D.系统还原的本质就是重装系统
【答案与解析】系统还原是在不破坏数据文件的前期下把系统恢复到以前某个时刻的状态,它无法解决系统的漏洞;系统还原的还原点可以自动生成,也可以由用户自行设置;系统还原不是重装系统,仅仅是把系统恢复到以前某个时刻的状态。故正确答案为C。
【例8-8】下面不能有效预防病毒的方法是_______。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读属性
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读属性
【答案与解析】A、C是明显能有效防止病毒感染;将自己的U盘设置为只读属性,即使别人的机器上有病毒,也无法写到自己U盘上。使用别人的U盘,并将其设置为只读属性,并不能阻止该U盘上的病毒传播到自己的盘上。正确答案为B。
【例8-9】下面能有效预防计算机病毒的方法是______。
A.尽可能的多做磁盘碎片整理
B.及时升级防病毒软件
C.尽可能地多做磁盘清理
D.把重要文件压缩存放
【答案与解析】磁盘清理的目的是删除磁盘上不用的临时文件;碎片整理的目的是尽量将一个文件存放在磁盘的相邻的物理扇区中,以加快磁盘读写文件的速度;及时升级防病毒软件,可以有效的预防最新出现的计算机病毒;计算机病毒同样可以攻击压缩文件。所以正确答案为B。
【例8-10】以下关于防火墙的说法,错误的是______。
A.防火墙采用的是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
【答案与解析】防火墙的主要功能是利用过滤技术对所有在两个网络之间通信的数据进行检查,它并不能有效检查出带有病毒的代码,除非预先知道病毒来自何地,但这几乎是不可能的,因为计算机病毒可能来自任何一台计算机。同时,任何防火墙都不可能没有缺陷,不能保证网络绝对安全。所以,正确答案为C。
【例8-11】信息安全的属性不包括____。
A.保密性B.可用性C.可控性D.合理性、
【答案与解析】信息的语法是否正确、信息的语义是否正确、信息的使用是否合理,这些问题至今在计算机技术中还没有十分有效的方法。本题正确答案为D。
【例8-12】在以下人为的恶意攻击行为中,属于主动攻击的是________。
A.修改数据B.数据窃听C.数据流分析D.截获数据包
【答案与解析】主动攻击和被动攻击的主要区别在于:前者是有目的去破坏别人的数据,有既定的攻击目标,而后者则是偷取或监视传送的信息,它并不改变正在传送的信息,它往往没有既定的目标。所以窃听、流量分析、截获数据包均属被动攻击,本题正确答案应为A。【例8-13】拒绝服务破坏信息的_______。
A.可靠性B.可用性C.完整性D.保密性
【答案与解析】可用性是指得到授权的实体在需要时能访问资源和得到服务,拒绝服务显然破坏的是信息的可用性。答案B正确。
【例8-14】下面最难防范的网络攻击是______。
A.计算机病毒B.假冒C.修改数据D.窃听
【答案与解析】由于被动攻击不改变传输数据,所以检测被动攻击的难度要远大于主检测主动攻击。本题前3项答案均为主动攻击,所以较容易发现,预防也相对容易。故正确答案为D。
【例8-15】下面关于防火墙说法正确的是______。
A.防火墙可以不要专门的硬件支持来实现
B.防火墙只能防止把网外未经授权的信息发送到内网