8计算机安全--计算机应用基础统考试题库及答案.pdf
《8计算机安全--计算机应用基础统考试题库及答案.pdf》由会员分享,可在线阅读,更多相关《8计算机安全--计算机应用基础统考试题库及答案.pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、第8章计算机安全(单选题)(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word 文档中)一 计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即_A_。(参考 p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错 解析 参考 p.320 2、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、_C_和不可抵赖性(也称不可否认性)。(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错 解析 具体给出 5个属性:(1)可用性:是指得到授权的实体
2、在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5)不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,5点的内容就不必记了。)3、计算机安全属性不包括_D_。A.保密性B.完整性C.可用性服务和可审性D.语义正确性 解析 略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是_C_。(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性 解析 参考第二题的解析。5、系统在规定条件下和规定时间
3、内完成规定的功能,这一属性指的是_D_。A.保密性B.完整性C.可用性D.可靠性 解析 参考第二题的解析。6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是_B_。A.保密性B.完整性C.可用性D.可靠性 解析 参考第二题的解析。7、确保信息不暴露给未经授权的实体的属性指的是_A_。A.保密性B.完整性C.可用性D.可靠性 解析 参考第二题的解析。8、通信双方对其收、发过的信息均不可抵赖的特性指的是_B_。A.保密性B.不可抵赖性C.可用性D.可靠性 解析 参考第二题的解析。9、下列情况中,破坏了数据的完整性的攻击是_C_。A.假冒他人地址发送数据B.不承认做过信息的
4、递交行为 -破坏了数据的不可抵赖性C.数据在传输中途被篡改 -破坏了数据的完整性D.数据在传输中途被窃听 -破坏了数据的保密性 解析 略10、下列情况中,破坏了数据的保密性的攻击是_D_。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听 解析 略11、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是_C_。(提示:因为这样的攻击导致了实体无法访问网络资源)A.保密性B.完整性C.可用性D.可靠性 解析 略12、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息
5、安全(请参考p.320-321)。来看一个题文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6
6、F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 H
7、G7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6
8、F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 H
9、G7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6
10、F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 H
11、G7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4目:计算机安全不包括_B_。A、实体安金B、操作安全C、系统安全D、信息安全 解析 略13、计算机安全不包括_C_。A.实体安全B.系统安全C.环境安全D.信息安全 解析 略二 计算机病毒14、病毒是危害计算机安全因素之一,下面要求了解病毒知识(参考 p.321)。什么是病毒?是一种能自我复制的特殊程序,其目的是破
12、坏计算机系统。来看一个题目:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的_B_。A.指令B.程序C.设备D.文件 解析 略15、对计算机病毒,叙述正确的是_D_。A.不破坏数据,只破坏文件B.有些病毒无破坏性C.都破坏 EXE 文件 -错!病毒有不同的类型,当然有一种病毒专门破坏EXE 文件D.都具有破坏性 解析 略16、计算机病毒不具备_B_。(首先要了解计算机病毒的特征,请看解析)A.传染性B.寄生性C.免疫性D.潜伏性 解析 参考 p.321,计算机病毒的特征:(1)可执行性;(2)寄生性;(3)传染性;(4)破坏性;(5)欺骗性;(6
13、)潜伏性和隐蔽性;(7)衍生性。17、计算机病毒具有_B_。A.传播性,破坏性,易读性B.传播性,潜伏性,破坏性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性 解析 参考上一题的解析。文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:
14、CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K
15、9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:
16、CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K
17、9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:
18、CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K
19、9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F418、计算机一旦染上病毒,就会_C_。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行 -计算机感染了病毒并不一定马上造成破坏D.只
20、要不读写磁盘就不会发作。解析 略19、下列不是计算机病毒的特征的是_C_。A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性 解析 略20、以下关于计算机病毒的特征说法正确的是_B_。A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序 解析 略21、计算机病毒的传播途径不可能是_B_。A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机 解析 略22、下面对产生计算机病毒的原因,不正确的说法是_D_。A.为了表现自己的才能,而编写的恶意程序B.有人在编写程序时,
21、由于疏忽而产生了不可预测的后果C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序 解析 略23、计算机病毒程序_B_。(记住一点就可以,计算机病毒程序一般不大)A.通常很大,可能达到几MB 字节B.通常不大,不会超过几十KB 字节C.一定很大,不会少于几十KB 字节D.有时会很大,有时会很小 解析 略24、计算机病毒不可能存在于_D_。(提示:病毒本身也是一段程序,因此会寄生于别的程序中)A.电子邮件B.应用程序C.Word文档文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7
22、U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4
23、文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7
24、U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4
25、文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7U8H2K9Y3 ZF3A1X4B6F4文档编码:CE5C4K4P9C4 HG7
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 安全 应用 基础 统考 试题库 答案
限制150内