第八章计算机安全部分
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第八章:计算机安全部分
一、单项选择题
第一套:
1计算机病毒可以使整个计算机瘫痪,危害极大,计算机病毒是
A.人为开发的程序B.一种生物病毒
C.软件失误产生的程序D.灰尘
2、关于计算机病毒的传播途径,不正确的说法是
A.通过软盘的复制B.通过硬盘的复制
C.通过软盘放在一起D.通过网络传播
* 3、文件型病毒传染的主要对象扩展名为类文件.
A.dbf B.com和exe C.prg和bat D.txt和wps
4、发现计算机病毒后,比较彻底的清除方式是
A.用查病毒软件处理B.删除磁盘文件
C.用杀毒软件处理D.格式化磁盘
**5、计算机病毒的特点可以归纳为
A.破坏性、隐蔽性、传染性和可读性B.破坏性、隐蔽性、传染性和潜伏性C.破坏性、隐蔽性、潜伏性和先进性D.破坏性、隐蔽性、潜伏性和继承性6、为了预防计算机病毒应采取的最有效措施是
A.不同任何人交流B.绝不玩任何计算机游戏
C.不用盗版软件和来历不明的磁盘D.每天对磁盘进行格式化
7、计算机病毒的主要危害是
A.损坏计算机硬盘B.破坏计算机显示器
C.降低CPU主频D.破坏计算机软件和数据
8、目前使用的杀毒软件能够
A.检查计算机是否感染了某些病毒,如有感染,可以清除一些病毒
B.检查计算机感染的各种病毒,并可以清除其中的一些病毒
C.检查计算机是否感染了病毒,如有感染,可以清除所有病毒
D.防止任何病毒再对计算机进行侵害
9、随着网络使用的日益普及,成了病毒传播的主要途径之一.
A.Web页面B.电子邮件C.BBS D.FTP
*10、下列软件中,专门用于检测和清除病毒的软件或程序是
A、Scandisk B.Windows C.WinZip D.KV2008
* 11、防火墙一般用在
A.工作站和工作站之间B.服务器和服务器之间
C.工作站和服务器之间D.网络和网络之间
12、网络“黑客”是指?的人
A.匿名上网B.在网上私闯他人计算机
C.不花钱上网D.总在夜晚上网
* 13、下列方法中被认为是最有效的安全控制方法是
A.口令B.用户权限设置
C.限制对计算机的物理接触D.数据加密
14、下列关于防火墙的叙述不正确的是
A.防火墙是硬件设备B.防火墙将企业内部网与其他网络隔开
C.防火墙禁止非法数据进入D.防火墙增强了网络系统的安全性
** 15、数字签名可以使用下列哪种密码体制。
A.DES B.PGP C.RSA D.MD5
16、计算机病毒在一定环境和条件下激活发作,该激活发作是指。
A.程序复制
B.程序移动
C.病毒繁殖
D.程序运行
17、下列有关计算机病毒的说法中,是错误的。
A. 游戏软件常常是计算机病毒的载体
B. 用消毒软件将一片软盘消毒之后,该软盘就没有病毒了
C. 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施
D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
18、我国将计算机软件的知识产权列入权保护范畴。
A. 专利 B.技术 C.合同 D.著作
** 19、宏病毒是随着Microsoft Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于的宏中的计算机病毒。
A、应用程序
B、文档或模板
C、文件夹
D、具有“隐藏”属性的文件
20、下面列出的计算机病毒传播途径,不正确的是。
A、使用来路不明的软件
B、通过借用他人的软盘
C、机器使用时间过长
D、通过网络传输
第二套
1计算机病毒是指()。
A编译出现错误的计算机程序B设计不完善的计算机程序
C遭到人为破坏的计算机程序D以危害计算机系统为目的的设计的计算机程序
2计算机病毒破坏的主要对象是()。
A软盘B磁盘驱动器 C CPU D 程序和数据
*3下列选项中,不属于计算机病毒特征的是()。
A破坏性B潜伏性C传染性D免疫性
*4关于计算机病毒的叙述中,正确的选项是()。
A计算机病毒只感染.exe或.com文件
B计算机病毒可以通过读写软盘、光盘或Internet网络进行传播
C计算机病毒是通过电力网进行传播的
D计算机病毒是由于软盘片表面不清洁而造成的
5 下列说法错误的是()
A用杀毒软件将一张软盘杀毒后,该软盘就没有病毒了
B计算机病毒在某种条件下被激活了之后,才开始起干扰和破坏作用
C计算机病毒是人为编制的计算机程序
D尽量做到专机专用或安装正版软件,才是预防计算机病毒的有效措施
*6下列叙述中,正确的是()
A反病毒软件通常滞后于计算机新病毒的出现
B反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C感染过计算机病毒的计算机具有该病毒的免疫性
D计算机病毒会危害计算机用户的健康
7计算机病毒不能通过()传播。
A显示器B软盘C电子邮件D硬盘
8计算机信息安全是指()
A保障计算机使用者的人身安全B计算机能正常运行
C计算机不被盗窃D计算机中的信息不被泄露、篡改和破坏
9 目前计算机病毒对计算机造成的危害主要是通过()实现的。
A破坏计算机的存储器B破坏计算机软件或硬件
C破坏计算机的电源D破坏计算机的CPU
10.计算机病毒是一种()。
A.生物病菌B.生物病毒C.计算机程序D.有害言论的文档
11.新买回的未格式化的软盘()计算机病毒。
A、可能会有
B、与带病毒的软盘放在一起会有
C、一定没有
D、拿过带病毒的软盘的手再拿该空白盘后会有
12下列四条叙述中,正确的一条是()。
A、造成计算机不能正常工作的原因,若不是硬件故障就是计算机病毒
B、发现计算机有病毒时,只要换上一张新软盘就可以放心操作了
C、计算机病毒是由于硬件配置不完善造成的
D、计算机病毒是人为制造的程序
13.下面列出的计算机病毒传播途径,不正确的是()。
A、使用来路不明的软件
B、通过借用他人的软盘
C、机器使用时间过长
D、通过网络传输
* 14.下列四条叙述中,正确的一条是()。
A、使用打印机要有其驱动程序
B、激光打印机可以进行复写打印
C、显示器可以直接与主机相连
D、用杀毒软件可以清除一切病毒
15.计算机病毒在一定环境和条件下激活发作,该激活发作是指()。
A.程序复制
B.程序移动
C.病毒繁殖
D.程序运行
**16.下列四条叙述中,正确的一条是()。
A、微型计算机一般只具有定点运算功能
B、微型计算机的内存容量不能超过32MB
C、微型计算机CPU的主频在使用时是可以随时调整的
D、不联网的微型计算机也会传染上病毒
二、多选题
第一套:
*1、电子邮件攻击主要表现为两种方式:()。
A.电子邮件轰炸和电子邮件“滚雪球”,也就是通常所说的邮件炸弹
B.电子邮件欺骗
C.电子邮件内容仅是Word文档
D。
电子邮件仅是空的内容
2、计算机病毒是指能够( )的…组计算机指令或者程序代码。
A.破坏计算机功能B.毁坏计算机数据
C.自我复制D.危害计算机操作人员健康
*3、网络攻击一般有三个阶段:( )。
A.获取信息,广泛传播
B.获得初始的访问权,进而设法获得目标的特权
C.留下后门,攻击其他系统目标,甚至攻击整个网络
D”收集信息,寻找目标
**4、入侵检测的内容主要包括:( )。
A.独占资源、恶意使用B.试图闯入或成功闯入、冒充其他用户
C.安全审计D.违反安全策略、合法用户的泄漏
5、全国人民代表大会常务委员会关于维护互联网安全的决定的主要目的是( )。
A.为了兴利除弊B.促进我国互联网的健康发展
C.维护国家安全和社会公共利益D.保护个人、法人和其他组织的合法权益
第二套:
1. 在网络中信息安全十分重要。
与Web服务器安全有关的措施有()。
A、增加集线器数量
B、对用户身份进行鉴别
C、使用防火墙
D、使用高档服务器
2. 以下关于消除计算机病毒的说法中,正确的是()。
A. 专门的消毒软件不总是有效的
B. 删除所有带毒文件能消除所有病毒
C. 对软盘上感染的病毒,格式化是最彻底的消毒方法之一
D. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡
3. 计算机病毒的特点有()。
A、隐蔽性、实时性
B、分时性、破坏性
C、潜伏性、隐蔽性
D、传染性、破坏性
4. 本地计算机被感染病毒的途径可能是()。
A、使用软盘
B、使用U盘
C、机房电源不稳定
D、上网
5. “口令”是保证系统安全的一种简单而有效的方法,一个好的口令应当()
A)只使用小写字母B)混合使用字母和数字
C)易于记忆D)具有足够的长度
三、判断题
第一套:
1、一般情况下,浏览器IE不可能将病毒带入计算机。
()
2、上网浏览网页不会感染计算机病毒。
()
3、使用WINRAR等压缩的文件,不会有病毒存在。
()
4、计算机病毒可通过软盘、光盘、网络传播。
()
5、在网上下载软件,可能会使计算机感染病毒。
()
**6、可通过磁盘扫描程序完成计算机病毒的扫描和清除。
()
*7、CIH病毒是目前发现的破坏性最强的计算机病毒,它能够损坏计算机硬件。
() 8、计算机病毒是一种程序。
()
*9、尚未格式化过的白盘也可能带有计算机病毒。
()
*10、对软盘写保护可有效地防止病毒入侵。
()
11、计算机病毒传染的前提条件是随宿主程序的运行而驻留内存。
()
**12、计算机病毒按工作机理可分为:引导型病毒、入侵型病毒、操作系统型病毒、文件型病毒和外壳型病毒等。
()
13、要使用反病毒软件查/杀病毒时,必须用无毒的操作系统引导计算机。
()
14、封上写保护口的磁盘是不带病毒的。
()
*15、将一张带有病毒的软盘插入软驱后,即使未对其操作,病毒也可能随时发作,产生破坏作用。
()
16、计算机病毒是一种在计算机系统运行过程中,能够自身精确地复制到其它程序内的一段程序。
()
*17、计算机病毒具有传染性、破坏性、针对性、变种性和潜伏性等特点。
()
18、发现计算机病毒后,较为彻底的清除方法是格式化磁盘。
()
19、计算机病毒具有潜伏性和变种性。
()
20、计算机病毒是人为制造的、能对计算机系统起破坏作用的一组程序。
()
21、计算机病毒是可以通过一定方法清除的。
()
第二套:
1 黑客侵入他人系统体现高超的计算机操作能力,我们应向他们学习()
2我们使用盗版杀毒软件也可以有效的清除病毒()
3我们一般说的病毒就是指一段计算机程序。
()
4计算机病毒可通过网络、软盘、光盘等各种媒介传染,有的病毒还会自行复制.()
5当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也不可恢复的。
因此,对计算机病毒必须以预防为主。
()
6.对重要程序或数据要经常作备份,以便感染上病毒后能够得到恢复。
()
7禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效措施之一。
()
*8计算机安全中最重要的问题是计算机病毒的预防和清除。
()
9从技术上讲,计算机病毒起源于计算机本身和操作系统的公开性和脆弱性。
()
10计算机病毒的攻击对象主要是计算机硬件。
()
**11任何病毒都是一种被坏程序,所以任何程序使用年限过长,经过衰变都有可能退化成病毒。
()
12计算机病毒是因为程序长时间运行使内存无法负担而产生的。
()
13安装杀毒软件后,计算机不会再被任何病毒传染了。
()
14计算机病毒是指编制有错误的计算机程序。
()
四、填空题
第一套:
1、计算机网络上面临的4种威胁是截获、中断、篡改和。
2、计算机上的恶意程序主要有计算机病毒、计算机蠕虫、和逻辑炸弹。
**3、目前最流行的分组密码之一是美国的密码标准。
**4、著名的RSA密码属于。
第二套:
1. 根据病毒的传染途径可将病毒分为操作系统病毒、文件病毒、网络型病毒三种,其中文件型毒往往附在.COM和()文件中,当运行这些文件时,会激活病毒并常驻内存。
2. 计算机病毒的主要特点是()、潜伏性、破坏性、隐蔽性。
3. 计算机信息系统安全主要包括实体安全、信息安全、()和人员安全。
* 4. 计算机信息自身的脆弱性主要有:()脆弱性、网络系统脆弱性和数据库管理系统的脆弱性。
* 5. 计算机网络安全体系结构包括网络层、系统、用户、应用程序和()5个层次的安全性。
五、文字输入
第一套:
防火墙(firewall)是由软件、硬件构成的系统,用来在两个网络之间实施接入控制策略。
这里特别需要注意的是,这个接入控制策略是由使用防火墙的单位自行制定的。
这种安全策略应当最适合本单位的需要。
一般都将防火墙内的网络称为“可信赖的网络”(trusted network),而将外面的因特网称为“不可信赖的网络”(untrusted network)。
防火墙可用来解决内联网和外联网的安全问题。
防火墙的功能有两个:一个是阻止,另一个是允许。
“阻止”就是阻止某种类型的通信量通过防火墙(从外部网络到内部网络,或反过来)。
“允许”的功能与“阻止”恰好相反。
可见,防火墙必须能够识别通信量的各种类型。
不过在大多数情况下防火墙的主要功能是“阻止”。
第二套:
随着Internet的快速发展,电子商务已经逐渐成为人们进行商务活动的新模式。
越来越多的人通过Internet进行商务活动。
电子商务的发展前景十分诱人,而其安全问题也变得越来越突出。
近年来,网络安全事件不断攀升,电子商务金融成了攻击目标,以网页篡改和垃圾邮件为主的网络安全事件正在大幅攀升。
国家计算机网络应急技术处理协调中心(以下简称CNCERT/CC)作为接收国内网络安全事件报告的重要机构,2005年上半年共收到网络安全事件报告65679件,为2004年全年64686件还要多。
在CNCERT/CC处理的网络安全事件报告中,网页篡改占45.91%,网络仿冒占29%,其余为拒绝服务攻击、垃圾邮件、蠕虫、木马……等,2004年以来,我国面临的网络仿冒威胁正在逐渐加大,仿冒对象主要是金融网站和电子商务网站。
数字显示,电子商务等网站极易成为攻击者的目标,其安全防范有待加强。
如何建立一个安全、便捷的电子商务应用环境,对信息提供足够的保护,已经成为商家和用户都十分关心的话题。