8.计算机信息安全(00001).pdf
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_1.gif)
![资源得分’ title=](/images/score_05.gif)
《8.计算机信息安全(00001).pdf》由会员分享,可在线阅读,更多相关《8.计算机信息安全(00001).pdf(28页珍藏版)》请在得力文库 - 分享文档赚钱的网站上搜索。
1、8.8.计算机信息安全计算机信息安全第第8 8章章计算机信息安全计算机信息安全(单选题)(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个一个WordWord文档中文档中)一一计计算机安全定义、计算机安全属性算机安全定义、计算机安全属性1 1、计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即_A_A_。A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源-对!对!B.B.自己的计算机只能自己使用自己的计算机只能自己使用C.C.只是确保信息不暴
2、露给未经授权的实体只是确保信息不暴露给未经授权的实体D.D.以上说法均错以上说法均错 解析解析 略。略。2 2、计算机安全属性包含如下几个方面:可用性、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、可靠性、完整性、_C_C_和不可抵赖性(也称不和不可抵赖性(也称不可否认性)。(请看解析)可否认性)。(请看解析)A.A.可靠性可靠性B.B.完整性完整性C.C.保密性保密性(或机密性或机密性)-对!对!D.D.以上说法均错以上说法均错 解析解析 参考参考p.289p.289。书上把书上把“可用性”“可用性”和和“可靠性”“可靠性”合称为“有效性”合称为“有效性”,如果分开说则为:“可用性
3、”,如果分开说则为:“可用性”-是指得到授权的实体在需要时能访问资源和是指得到授权的实体在需要时能访问资源和得到服务;得到服务;“可靠性”“可靠性”-是指系统在规定条件下是指系统在规定条件下和规定时间内完成规定的功能;和规定时间内完成规定的功能;完整性完整性-是指信是指信息不被偶然或蓄意地删除、息不被偶然或蓄意地删除、修改、修改、伪造、伪造、篡改等破篡改等破坏的特性;保密性坏的特性;保密性-是指确保信息不暴露给未经是指确保信息不暴露给未经授权的实体;不可抵赖性授权的实体;不可抵赖性-是指通信双方对其是指通信双方对其收、发过的信息均不可抵赖。收、发过的信息均不可抵赖。3 3、计算机安全属性不包括
4、计算机安全属性不包括_D_D_。A.A.保密性保密性B.B.完整性完整性C.C.可用性服务和可审性可用性服务和可审性D.D.语义正确性语义正确性-选这一项选这一项 解析解析 略略4 4、得到授权的实体需要时就能得到资源和获得得到授权的实体需要时就能得到资源和获得相应的服务,相应的服务,这一属性指的是这一属性指的是_C_C_。(参考第(参考第二题的解析)二题的解析)A.A.保密性保密性B.B.完整性完整性C.C.可用性可用性D.D.可靠性可靠性 解析解析 参考第二题的解析。因此,可以选参考第二题的解析。因此,可以选C C。5 5、系统在规定条件下和规定时间内完成规定的系统在规定条件下和规定时间内
5、完成规定的功能,这一属性指的是功能,这一属性指的是_D_D_。A.A.保密性保密性B.B.完整性完整性C.C.可用性可用性D.D.可靠性可靠性 解析解析 参考第二题的解析。因此,可以选参考第二题的解析。因此,可以选D D。6 6、信息不被偶然或蓄意地删除、修改、伪造、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是乱序、重放、插入等破坏的属性指的是_B_B_。A.A.保密性保密性B.B.完整性完整性C.C.可用性可用性D.D.可靠性可靠性 解析解析 参考第二题的解析。因此,应该选参考第二题的解析。因此,应该选B B。7 7、确保信息不暴露给未经授权的实体的属性指确保信息
6、不暴露给未经授权的实体的属性指的是的是_A_A_。A.A.保密性保密性B.B.完整性完整性C.C.可用性可用性D.D.可靠性可靠性 解析解析 参考第二题的解析。因此,应该选参考第二题的解析。因此,应该选A A。8 8、通信双方对其收、发过的信息均不可抵赖的通信双方对其收、发过的信息均不可抵赖的特性指的是特性指的是_B_B_。A.A.保密性保密性B.B.不可抵赖性不可抵赖性C.C.可用性可用性D.D.可靠性可靠性 解析解析 参考第二题的解析。参考第二题的解析。9 9、下列情况中,破坏了数据的完整性的攻击是下列情况中,破坏了数据的完整性的攻击是_C_C_。A.A.假冒他人地址发送数据假冒他人地址发
7、送数据B.B.不承认做过信息的递交行为不承认做过信息的递交行为-破坏了数据破坏了数据的不可抵赖性的不可抵赖性C.C.数据在传输中途被篡改数据在传输中途被篡改-破坏了数据破坏了数据的完整性的完整性D.D.数据在传输中途被窃听数据在传输中途被窃听-破坏了数据破坏了数据的保密性的保密性 解析解析 略略1010、下下列情况中,破坏了数据的保密性的攻击是列情况中,破坏了数据的保密性的攻击是_D_D_。A.A.假冒他人地址发送数据假冒他人地址发送数据B.B.不承认做过信息的递交行为不承认做过信息的递交行为C.C.数据在传输中途被篡改数据在传输中途被篡改D.D.数据在传输中途被窃听数据在传输中途被窃听 解析
8、解析 略略1111、使使用大量垃圾信息,占用带宽(拒绝服务)用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是的攻击破坏的是_C_C_。(提示:(提示:因为这样的攻因为这样的攻击导致了实体无法访问网络资源)击导致了实体无法访问网络资源)A.A.保密性保密性B.B.完整性完整性C.C.可用性可用性-选这一项比较好选这一项比较好D.D.可靠性可靠性 解析解析 略略1212、上上面讲了计算机系统安全的面讲了计算机系统安全的5 5个属性,下面要个属性,下面要求大家知道:从技术上讲,计算机安全主要包括求大家知道:从技术上讲,计算机安全主要包括以下几种:以下几种:(1)(1)实体安全实体安全(2)(2)系
9、统安全系统安全(3)(3)信息安信息安全。来看一个题目:计算机安全不包括全。来看一个题目:计算机安全不包括_B_B_。A A、实体安金、实体安金B B、操作安全、操作安全C C、系统安全、系统安全D D、信息安全、信息安全 解析解析 略略1313、计计算机安全不包括算机安全不包括_C_C_。A.A.实体安全实体安全B.B.系统安全系统安全C.C.环境安全环境安全-选这一项选这一项D.D.信息安全信息安全 解析解析 略略二二计计算机病毒算机病毒1414、病病毒是危害计算机安全因素之一,下面要求毒是危害计算机安全因素之一,下面要求了解病毒知识了解病毒知识(参考(参考p.297p.297)。什么是病
10、毒?是一什么是病毒?是一种能自我复制的特殊程序,其目的是破坏计算机种能自我复制的特殊程序,其目的是破坏计算机系统。来看一个相关题目:计算机病毒是指能够系统。来看一个相关题目:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的破坏系统正常工作的一种具有繁殖能力的_B_B_。A.A.指令指令B.B.程序程序C.C.设备设备D.D.文件文件 解析解析 略略1515、对对计算机病毒,叙述正确的是计算机病毒,叙述正确的是_D_D_。A.A.不破坏数据,只破坏文件不破坏数据,只破坏文件B.B.有些病毒无破坏性有些病毒无
11、破坏性C.C.都破坏都破坏EXEEXE文件文件-错!错!病毒有不同的类型,病毒有不同的类型,有有的专门破坏的专门破坏EXEEXE文件,有的破坏分区信息等文件,有的破坏分区信息等D.D.都具有破坏性都具有破坏性 解析解析 略略1616、计计算机病毒不具备算机病毒不具备_C_C_。(首先要了解计。(首先要了解计算机病毒的特征,请看解析)算机病毒的特征,请看解析)A.A.传染性传染性B.B.寄生性寄生性C.C.免疫性免疫性D.D.潜伏性潜伏性 解析解析 参考参考p.297p.297,计算机病毒的特征:,计算机病毒的特征:(1)(1)可执可执行性;行性;(2)(2)寄生性;寄生性;(3)(3)传染性;
12、传染性;(4)(4)潜伏性和隐潜伏性和隐蔽性;蔽性;(5)(5)破坏性;破坏性;(6)(6)欺骗性;欺骗性;(7)(7)衍生性。衍生性。1717、计计算机病毒具有算机病毒具有_B_B_。A.A.传播性,破坏性,易读性传播性,破坏性,易读性B.B.传播性,潜伏性,破坏性传播性,潜伏性,破坏性C.C.潜伏性,破坏性,易读性潜伏性,破坏性,易读性D.D.传播性,潜伏性,安全性传播性,潜伏性,安全性 解析解析 参考上一题的解析。参考上一题的解析。1818、计计算机一旦染上病毒,就会算机一旦染上病毒,就会_C_C_。A.A.立即破坏计算机系统立即破坏计算机系统B.B.立即设法传播给其它计算机立即设法传播
13、给其它计算机C.C.等待时机,等激发条件具备时才执行等待时机,等激发条件具备时才执行-对!对!计算机感染了病毒并不一定马上造成破坏计算机感染了病毒并不一定马上造成破坏D.D.只要不读写磁盘就不会发作。只要不读写磁盘就不会发作。解析解析 略略1919、下下列不是计算机病毒的特征的是列不是计算机病毒的特征的是_D_D_。A.A.破坏性和潜伏性破坏性和潜伏性B.B.传染性和隐蔽性传染性和隐蔽性C.C.寄生性寄生性D.D.多样性多样性 解析解析 略略2020、以以下关于计算机病毒的特征说法正确的是下关于计算机病毒的特征说法正确的是_B_B_。A.A.计算机病毒只具有破坏性和传染性,计算机病毒只具有破坏
14、性和传染性,没有其他特没有其他特征征B.B.计算机病毒具有隐蔽性和潜伏性计算机病毒具有隐蔽性和潜伏性C.C.计算机病毒具有传染性,但不能衍变计算机病毒具有传染性,但不能衍变D.D.计算机病毒都具有寄生性,计算机病毒都具有寄生性,即所有计算机病毒都即所有计算机病毒都不是完整的程序不是完整的程序 解析解析 略略2121、计计算机病毒的传播途径不可能是算机病毒的传播途径不可能是_B_B_。A.A.计算机网络计算机网络B.B.纸质文件纸质文件C.C.磁盘磁盘D.D.感染病毒的计算机感染病毒的计算机 解析解析 略略2222、下下面对产生计算机病毒的原因,不正确的说面对产生计算机病毒的原因,不正确的说法是
15、法是_B_B_。A.A.为了表现自己的才能,而编写的恶意程序为了表现自己的才能,而编写的恶意程序B.B.有人在编写程序时,有人在编写程序时,由于疏忽而产生了不可预测由于疏忽而产生了不可预测的后果的后果C.C.为了破坏别人的系统,有意编写的破坏程序为了破坏别人的系统,有意编写的破坏程序D.D.为了惩罚盗版,为了惩罚盗版,有意在自己的软件中添加了恶意有意在自己的软件中添加了恶意的破坏程序的破坏程序 解析解析 略略2323、计计算机病毒程序算机病毒程序_B_B_。(记住一点就可记住一点就可以,即计算机病毒程序一般不大以,即计算机病毒程序一般不大)A.A.通常很大,可能达到几通常很大,可能达到几MBM
16、B字节字节B.B.通常不大,不会超过几十通常不大,不会超过几十KBKB字节字节C.C.一定很大,不会少于几十一定很大,不会少于几十KBKB字节字节D.D.有时会很大,有时会很小有时会很大,有时会很小 解析解析 略略2424、计计算机病毒不可能存在于算机病毒不可能存在于_D_D_。(提示:。(提示:病毒本身也是一段程序,因此会寄生于别的程序病毒本身也是一段程序,因此会寄生于别的程序中)中)A.A.电子邮件电子邮件B.B.应用程序应用程序C.WordC.Word文档文档D.CPUD.CPU中中 解析解析 病毒其实也是一段程序,它可以寄生在别病毒其实也是一段程序,它可以寄生在别的程序中,所以这个答案
17、是的程序中,所以这个答案是D(CPUD(CPU是硬件是硬件)。2525、关关于计算机病毒的叙述中,错误的是于计算机病毒的叙述中,错误的是_B_B_。A.A.计算机病毒也是一种程序计算机病毒也是一种程序B.B.一台微机用反病毒软件清除过病毒后,一台微机用反病毒软件清除过病毒后,就不会再就不会再被传染新的病毒被传染新的病毒C.C.病毒程序只有在计算机运行时才会复制并传染病毒程序只有在计算机运行时才会复制并传染D.D.单机状态的微机,磁盘是传染病毒的主要媒介单机状态的微机,磁盘是传染病毒的主要媒介 解析解析 略略2626、计计算机病毒不会造成计算机损坏的是算机病毒不会造成计算机损坏的是_C_C_。(
18、请看解析)。(请看解析)A.A.硬件硬件 -例如,例如,有一种病毒能损坏只读存储器有一种病毒能损坏只读存储器ROMROM芯片中数据,所以说可损坏硬件。芯片中数据,所以说可损坏硬件。B.B.数据数据C.C.外观外观D.D.程序程序 解析解析 例如,只读存储器例如,只读存储器ROMROM,写入其中的程序,写入其中的程序数据会被破坏,那么整个数据会被破坏,那么整个ROMROM硬件就损坏了。因此硬件就损坏了。因此从这个角度来说,计算机病毒可能破坏硬件设备。从这个角度来说,计算机病毒可能破坏硬件设备。2727、计计算机可能感染病毒的途径是算机可能感染病毒的途径是_B_B_。A.A.从键盘输入统计数据从键
19、盘输入统计数据B.B.运行外来程序运行外来程序C.C.软盘表面不清洁软盘表面不清洁D.D.机房电源不稳定机房电源不稳定 解析解析 略略2828、通通过网络进行病毒传播的方式不包括过网络进行病毒传播的方式不包括_C_C_。A.A.文件传输文件传输B.B.电子邮件电子邮件C.C.数据库文件数据库文件D.D.网页网页 解析解析 略略2929、微微机感染病毒后,可能造成机感染病毒后,可能造成_A_A_。(请看。(请看解析)解析)A.A.引导扇区数据损坏引导扇区数据损坏-分区病毒将破坏引导扇分区病毒将破坏引导扇区中的数据区中的数据B.B.鼠标损坏鼠标损坏C.C.内存条物理损坏内存条物理损坏D.D.显示器
20、损坏显示器损坏 解析解析 有一种病毒破坏计算机硬盘的引导分区信有一种病毒破坏计算机硬盘的引导分区信息,我们称为这种病毒为“引导型病毒”;还有一息,我们称为这种病毒为“引导型病毒”;还有一种病毒寄生在其他文件中,种病毒寄生在其他文件中,攻击可执行文件。攻击可执行文件。这种这种病毒被称为“文件型病毒”。病毒被称为“文件型病毒”。3030、计计算机病毒是算机病毒是_C_C_。A.A.通过计算机键盘传染的程序通过计算机键盘传染的程序B.B.计算机对环境的污染计算机对环境的污染C.C.非法占用计算机资源进行自身复制和干扰计算非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序机的正常运行的一种
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机信息 安全 00001
![提示](https://www.deliwenku.com/images/bang_tan.gif)
限制150内