第八章计算机信息安全

更新时间:2023-11-02 08:09:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第八章 计算机信息安全

一、单项选择题(请在( )内填写答案)

( )1. 下面哪个渠道不是计算机病毒传染的渠道? C

A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘 ( )2. 下面哪种恶意程序对网络威胁不大? D

A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本 ( )3. 计算机病毒的主要危害有___A___。

A: 干扰计算机的正常运行 B: 影响操作者的健康 C: 损坏计算机的外观 D: 破坏计算机的硬件

( )4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。

A:真实性 B:不可否认性 C:连续性 D:独立性 ( )5. 计算机病毒是一种___C___。

A: 微生物感染 B: 化学感染 C: 特制的具有破坏性的程序 D: 幻觉 ( )6. 计算机病毒的特点具有___A____。

A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性 D: 传播性,潜伏性,安全性 ( )7. 信息安全的核心是__C___。

A:机器安全 B:实体安全 C:数据安全 D:物理安全 ( )8. 计算机病毒的主要特点是__B____。

A: 人为制造,手段隐蔽 B: 破坏性和传染性 C: 可以长期潜伏,不易发现 D: 危害严重,影响面广 ( )9. 计算机病毒是一种___C___。

A: 特殊的计算机部件 B:游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒 ( )10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。

A:伏击 B:植入木马 C:窃听 D:偷拍输密码过程 ( )11. 下面哪种属性不属于计算机病毒? B

A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性 ( )12. 下面哪种功能不是放火墙必须具有的功能? D

A: 抵挡网络入侵和攻击 B:提供灵活的访问控制 C: 防止信息泄露 D: 自动计算 ( )13. 计算机病毒是一种___B___。

A: 幻觉 B: 程序 C: 生物体 D: 化学物

( )14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。

A:访问控制 B:防火墙 C:入侵检测 D:数据加密 ( )15. 下列叙述中正确的是__D____。

A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序

C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 ( )16. 以下加密最不容易破解的是__A____。

A:EFS加密文件系统加密 B:Word文档的保护密码

C:Rar压缩文件的密码 D:Access数据库文件的保护密码

1

( )17. 关于计算机病毒,下列说法正确的是___D___。

A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性 B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性

C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力 D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性 ( )18. 以下加密和解密双方使用不同的密钥的算法是__C____。

A:DES B:AES C:RSA D:IDEA ( )19. 目前最好的防病毒软件的作用是__D____。

A: 检查计算机是否染有病毒,消除已感染的任何病毒 B: 杜绝病毒对计算机的感染

C: 查出计算机已感染的任何病毒,消除其中的一部分 D: 检查计算机是否染有病毒,消除已感染的部分病毒

( )20. 目前生物特征认证主要有视网膜认证、声音认证、人脸识别和___A___。

A:指纹识别 B:头发识别 C:大脑识别 D:眼睛识别 ( )21. 下列说法中错误的是___D___。

A: 计算机病毒是一种程序 B: 计算机病毒具有潜伏性

C: 计算机病毒是通过运行外来程序传染的

D: 用防病毒卡和查病毒软件能确保微机不受病毒危害 ( )22. 防火墙技术主要用来___B___。

A: 减少自然灾害对计算机硬件的破坏 B: 监视或拒绝应用层的通信业务 C: 减少自然灾害对计算机资源的破坏 D: 减少外界环境对计算机系统的不良影响

( )23. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于__B___的宏中的计算机病毒。

A: 应用程序 B: 文档或模板 C: 文件夹 D: 具有“隐藏”属性的文件 某个系统使用位数字密码,则密码变化的组合数是___D___。

610

A:60 B:26 C:6 D:106 ( )24. Windows7中默认权限最高的组是__A____。

A:Administrators B:Power Users C:Users D:Guests ( )25. 计算机病毒传染的渠道是___D___。

A: 磁盘 B: 计算机网络 C: 操作员 D: 磁盘和计算机网络

( )26. 设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设施是__ A____。

A:防火墙 B:访问控制 C:数据加密 D:病毒实时监控 ( )27. 下面哪种手段不属于计算机安全措施? D

A: 安全使用与管理密码 B: 合适地安排文件在计算机上的存储、容灾备份 C: 数字签名与数字证书 D: 经常清洁屏幕,给计算机喷消毒剂 ( )28. 下列选项中,不属于计算机病毒特征的是__D____。

A: 破坏性 B: 潜伏性 C: 传染性 D: 免疫性 ( )29. 下列有关计算机病毒的说法中,___B__是错误的。

A: 游戏软件常常是计算机病毒的载体

B: 用消毒软件将一个U盘杀毒之后,该软盘一定没有病毒了

C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施 D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 ( )30. 非Windows7网络类型的是__C____。

2

A:家庭网络 B:工作网络 C:娱乐网络 D:公用网络 ( )31. 下面哪种软件不是杀病毒软件? C

A: KV B: Norton AntiVirus C: WinRAR D: 金山毒霸

( )32. 按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及___A__。

A: 外壳型病毒 B: 木马病毒 C: 磁碟机病毒 D: CIH 病毒 ( )33. 计算机病毒是一种___C__。

A: 生物病菌 B: 生物病毒 C: 计算机程序 D: 有害的言论文档 ( )34. 下列关于计算机病毒的四条叙述中,有错误的一条是___A___。

A: 计算机病毒是一个标记或一个命令 B: 计算机病毒是人为制造的一种程序

C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序

D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序 ( )35. __B__是计算机感染病毒的可能途径。

A: 从键盘输入统计数据 B:运行外来程序 C: 软盘表面不清洁 D: 机房电源不稳定 ( )36. 按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及__A____。

A: 良性病毒 B: 引导区病毒 C: 磁碟机病毒 D: 宏病毒 ( )37. 下列关于计算机病毒叙述不正确的是___C___。

A:计算机病毒是人为制造的一种破坏程序 B:大多数计算机病毒程序具有自身复制功能

C:高级的计算机病毒可能会传染给身份虚弱、抵抗力差的人 D:计算机病毒具有很强的破坏性 ( )38. 计算机病毒不具有___D___。

A: 寄生性和传染性 B: 潜伏性和隐蔽性 C: 自我复制性和破坏性 D: 自行消失性和易防范性 ( )39. 一般说来,下面哪种方式传播病毒速度最快? B

A: U盘 B: 计算机网络 C: 光盘 D: 硬盘 ( )40. 下面关于计算机病毒描述正确的有__D____。

A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它 B: 只要计算机系统能够使用,就说明没有被病毒感染 C: 只要计算机系统的工作不正常,一定是被病毒感染了 D: U盘写保护后,使用时一般不会被感染上病毒 ( )41. 计算机病毒是指___C___。

A:带有生物病菌的磁盘 B:已损坏的程序、数据

C:人为设计的具有破坏性的程序 D:通过计算机网络传播的一种生物病菌 ( )42. 计算机病毒是___D___。

A: 一种令人生畏的传染病 B: 一种使硬盘无法工作的细菌

C: 一种可治的病毒性疾病 D: 一种使计算机无法正常工作的破坏性程序 ( )43. 计算机病毒是指__C____。

A: 带细菌的磁盘 B:已损坏的磁盘 C: 具有破坏性的特制程序 D: 被破坏的程序 ( )44. 下面哪种网站是安全的? B

A: 挂马网站 B: 游戏网站 C: 钓鱼网站 D: 流氓网站 ( )45. 传统的单机病毒主要有引导型、宏病毒、混合型及___A___。

A:文件型 B:冲击波型 C:熊猫烧香型 D:QQ木马型 ( )46. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是__C____。

A: 隐蔽性 B: 自由性 C: 传染性 D: 危险性 ( )47. 下列哪一个不是计算机病毒具有的特性? D

A: 传染性 B: 潜伏性 C: 自我复制 D: 自行消失

( )48. 寄生于文档或模板宏中的计算机病毒,一旦打开带有该病毒的文档,病毒就会激活,驻留在Normal模

3

板上,并让所有自动保存的文档感染上这种病毒,这是__C____。

A:引导型病毒 B:文件型病毒 C:宏病毒 D:混合型病毒 ( )49. 信息污染不包括__A____。

A: 广告 B: 信息垃圾 C: 有害信息 D: 虚假信息 ( )50. 计算机每次启动时被运行的计算机病毒称为___C___病毒。

A: 恶性 B: 良性 C: 引导型 D: 定时发作型 ( )51. 防病毒软件___A___所有病毒。

A: 是有时间性的,不能消除 B: 是一种专门工具,可以消除 C: 有的功能很强,可以消除 D: 有的功能很弱,不能消除 ( )52. 在IE浏览器中,以下不是记录用户上网隐私的是___D___。

A:用户访问过的网页地址 B:Internet临时文件夹中存储的文件 C:Cookie D:PKI中的私钥 ( )53. 下面哪种软件是杀病毒软件? A

A: 瑞星 B: Photoshop C: WinRAR D: FoxMail ( )54. 指出_C__中哪一个不是预防计算机病毒的可行方法。

A: 对系统软件加上写保护 B: 对计算机网络采取严密的安全措施 C: 切断一切与外界交换信息的渠道 D: 不使用来历不明的、未经检测的软件

( )55. 现在管理规范、注重安全的软件发行商的程序都会附上其数字签名,若系统在运行程序前能校验出其数字签名有效并显示其发行商,则以下说法错误的是__A____。

A:该程序肯定不属流氓软件

B:该程序从发行商到用户的过程中没有感染过病毒 C:该程序从发行商到用户的过程中没有被附加木马

D:该程序从发行商到用户的过程中没有发生任何改变,若有问题,则肯定是发行商的责任

二、判断题(请在( )内填写√或×)

( )1、 计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。 √ ( )2、 计算机只要安装了防毒、杀毒软件,上网浏览就不会感染病毒。 × ( )3、 计算机病毒通常容易感染扩展名为BAT 的文件。√ ( )4、 宏病毒可感染Word 或Excel 文件。√

( )5、 对重要程序或数据要经常备份,以便感染上病毒后能够得到恢复。√ ( )6、 若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。×

( )7、 当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是很难恢复的。因此,对计算机病毒必须以预防为主。√ ( )8、 计算机病毒只会破坏软盘上的数据和文件。×

4

本文来源:https://www.bwwdw.com/article/kmt2.html

Top