第8章 计算机安全真题及答案

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章计算机安全网考真题(选择题)

1.计算机安全的属性不包括________。

A. 保密性

B. 完整性

C. 不可抵赖性和可用性

D. 数据的合理性

参考答案: D 所属章节:[信息安全与网络道德]

2.计算机安全属性不包括______。

A. 保密性

B. 完整性

C. 可用性服务和可审性

D. 语义正确性

参考答案: D 所属章节:[信息安全与网络道德]

3.得到授权的实体需要时就能得到资源

和获得相应的服务,这一属性指的是

______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

4.系统在规定条件下和规定时间内完成

规定的功能,这一属性指的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

5.信息不被偶然或蓄意地删除、修改、伪

造、乱序、重放、插入等破坏的属性指

的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

6.确保信息不暴露给未经授权的实体的

属性指的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: A 所属章节:[信息安全与网络道德]

7.通信双方对其收、发过的信息均不可抵

赖的特性指的是______。

A. 保密性

B. 不可抵赖性

C. 可用性

D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

8.计算机安全不包括_______。

A. 实体安全

B. 操作安全

C. 系统安全

D. 信息安全

参考答案: B 所属章节:[信息安全与网络道德]

9.下列情况中,破坏了数据的完整性的攻

击是_______

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

参考答案: C 所属章节:[信息安全与网络道德]

10.下列情况中,破坏了数据的保密性的攻

击是_______

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

参考答案: D 所属章节:[信息安全与网络道德]

11.使用大量垃圾信息,占用带宽(拒绝服

务)的攻击破坏的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

12.对计算机病毒,叙述正确的是______。

A. 都具有破坏性

B. 有些病毒无破坏性

C. 都破坏EXE文件

D. 不破坏数据,只破坏文件

参考答案: A 所属章节:[信息安全与网络道德]

13.计算机病毒是指能够侵入计算机系统

并在计算机系统中潜伏、传播、破坏系

统正常工作的一种具有繁殖能力的

______

A. 指令

B. 程序

C. 设备

D. 文件

参考答案: B 所属章节:[信息安全与网络道德]

14.计算机病毒的传播途径不可能是

______。

A. 计算机网络

B. 纸质文件

C. 磁盘

D. 感染病毒的计算机

参考答案: B 所属章节:[信息安全与网络道德]

15.计算机病毒不可以______。

A. 破坏计算机硬件

B. 破坏计算机中的数据

C. 使用户感染病毒而生病

D. 抢占系统资源,影响计算机运行速度

参考答案: C 所属章节:[信息安全与网络道德]

16.下面对产生计算机病毒的原因,不正确

的说法是_______。

A. 为了表现自己的才能,而编写的恶意程序

B. 有人在编写程序时,由于疏忽而产生了不可预测的后果

C. 为了破坏别人的系统,有意编写的破坏程序

D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

参考答案: B 所属章节:[信息安全与网络道德]

17.计算机病毒程序_______。

A. 通常不大,不会超过几十KB字节

B. 通常很大,可能达到几MB字节

C. 一定很大,不会少于几十KB字节

D. 有时会很大,有时会很小

参考答案: A 所属章节:[信息安全与网络道德]

18.为了减少计算机病毒对计算机系统的

破坏,应______

A. 尽可能不运行来历不明的软件

B. 尽可能用软盘启动计算机

C. 把用户程序和数据写到系统盘上

D. 不使用没有写保护的软盘

参考答案: A 所属章节:[信息安全与网络道德]

19.计算机染上病毒后不可能出现的现象

是______。

A. 系统出现异常启动或经常"死机"

B. 程序或数据突然丢失

C. 磁盘空间变小

D. 电源风扇的声音突然变大

参考答案: D 所属章节:[信息安全与网络道德]

20.计算机病毒不可能存在于______。

A. 电子邮件

B. 应用程序

C. Word文档

D. CPU中

参考答案: D 所属章节:[信息安全与网络道德]

21.当软盘感染病毒,用各种清除病毒软件

都不能清除病毒时,则应该对此软盘

______。

A. 丢弃不用

B. 删除所有文件

C. 进行格式化

D. 删除文件

参考答案: C 所属章节:[信息安全与网络道德]

相关文档
最新文档