第8章自测题习题及答案.pdf





《第8章自测题习题及答案.pdf》由会员分享,可在线阅读,更多相关《第8章自测题习题及答案.pdf(12页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、8.4 自测题 8.4.1 选择题自测题 1 下面说法正确的是_。A信息的泄露只在信息的传输过程中发生 B信息的泄露只在信息的存储过程中发生 C信息的泄露在信息的传输和存储过程中都会发生 D信息的泄露在信息的传输和存储过程中都不会发生 计算机安全在网络环境中,并不能提供安全保护的是_。A信息的载体 B信息的处理、传输 C信息的存储、访问 D信息语意的正确性 下列不属于可用性服务的技术是 。A备份 B身份鉴别 C在线恢复 D灾难恢复 信息安全并不涉及的领域是 。A计算机技术和网络技术 B法律制度 C公共道德 D人身安全 计算机病毒是_。A一种有破坏性的程序 B使用计算机时容易感染的一种疾病 C一
2、种计算机硬件系统故障 D计算机软件系统故障。信息安全属性不包括_。A保密性 B可靠性 C可审性 D透明性 在以下人为的恶意攻击行为中,属于主动攻击的是_。A发送被篡改的数据 B数据窃听 C数据流分析 D截获数据包 被动攻击其所以难以被发现,是因为_。A它一旦盗窃成功,马上自行消失 B它隐藏在计算机系统内部大部分时间是不活动的 C它隐藏的手段更高明 D它并不破坏数据流。下面最难防范的网络攻击是_。A计算机病毒 B假冒 C修改数据 D窃听 10计算机病毒平时潜伏在_。A内存 B外存 CCPU DI/O设备 11下面关于计算机病毒说法正确的是_。A都具有破坏性 B有些病毒无破坏性 C都破坏EXE文件
3、 D不破坏数据,只破坏文件。12下面关于计算机病毒产生的原因,说法正确的是_。A计算机病毒是计算机硬件设计的失误产生的 B计算机病毒是人为制造的 C计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果 D计算机病毒是在编程时由于疏忽而造成的软件错误。13下面,说法错误的是_。A计算机病毒程序可以通过链接到Word的宏命令上去执行 B计算机病毒程序可以链接到数据库文件上去执行 C木马程序可以通过打开一个图片文件去传播 D计算机病毒程序可以链接到可执行文件上去执行。14密码技术主要是用来_。A实现信息的可用性 B实现信息的完整性 C实现信息的可控性 D实现信息的保密性 15下列情况中
4、,破坏了数据的完整性的攻击是_。A木马攻击 B不承认做过信息的递交行为 C数据在传输中途被窃听 D数据在传输中途被篡改 16下面属于被动攻击的手段是_。A假冒 B修改信息 C流量分析 D拒绝服务。17下面关于防火墙说法错误的是_。A防火墙可以防止病毒通过网络传播 B防火墙可以由路由器实现 C所有进出网络的通信流都应该通过防火墙 D防火墙可以过滤外网的访问。18认证技术包括_。A消息认证和身份认证 B身份认证和DNA 认证 C压缩技术和身份认证 B数字签名和IP地址认证。19下面关于计算机病毒说法错误的是_。A 新买的计算机也会受到计算机病毒的攻击 B 防病毒软件不会检查出压缩文件内部的病毒 C
5、 任何防病毒软件都不会查出和杀掉所有的病毒 D 任何计算机病毒都有标志码。20下面,不属于计算机安全要解决的问题是_。A安全法规的建立 B要保证操作员人身安全 C安全技术 D制定安全管理制度。21根据访问控制实现方法不同,下面,不属于访问控制技术的是_。A 强制访问控制 B 自主访问控制 C 自由访问控制 D 基于角色的访问控制。22下面,错误的说法是_。A 阳光直射计算机会影响计算机的正常操作 B带电安装内存条可能导致计算机某些部件的损坏 C灰尘可能导致计算机线路短路 D可以利用电子邮件进行病毒传播。23计算机安全属性不包括_。A信息不能暴露给未经授权的人 B信息传输中不能被篡改 C信息能被
6、授权的人按要求所使用 D信息的语义必须客观准确。24下列情况中,破坏了数据的完整性的攻击是_。A假冒他人地址发送数据 B不承认做过信息的递交行为 C数据在传输中途被篡改 D数据在传输中途被窃听。25下列操作,可能使得计算机感染病毒的操作是_。A强行拔掉U盘 B删除文件 C强行关闭计算机 D拷贝他人U盘上的游戏。26 使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的_。A保密性 B完整性 C可用性 D可靠性。27下列情况中,破坏了数据的保密性的攻击是_。A假冒他人发送数据 B不承认做过信息的递交行为 C数据在传输中途被篡改 D数据在传输中途被窃听。28流量分析是指通过对截获的信
7、息量的统计来分析其中有用的信息,它_。A属于主动攻击,破坏信息的可用性 B属于主动攻击,破坏信息的保密性 C属于被动攻击,破坏信息的完整性 D属于被动攻击,破坏信息的保密性。29计算机病毒通常要破坏系统中的某些文件或数据,它_。A属于主动攻击,破坏信息的可用性 B属于主动攻击,破坏信息的可审性 C属于被动攻击,破坏信息的可审性 D属于被动攻击,破坏信息的可用性。30计算机安全中的实体安全主要是指_。A计算机物理硬件实体的安全 B操作员人身实体的安全 C数据库文件的安全 D应用程序的安全。31对计算机病毒,叙述正确的是_。A有些病毒可能破坏硬件系统 B有些病毒无破坏性 C都破坏操作系统 D不破坏
8、数据,只破坏程序。32计算机病毒最主要的特征是_。A传染性和破坏性 B破坏性和突发性 C欺骗性和偶发性 D变异性和周期性 33计算机染上病毒后,不可能出现的现象是_。A系统出现异常启动或经常死机 B程序或数据无故丢失 C磁盘空间变小 D电源风扇的声音突然变大。34计算机病毒是指在计算机磁盘上进行自我复制的_。A一段程序 B一条命令 C一个标记 D一个文件。35下面关于计算机病毒说法正确的是_。A正版的操作系统也会受计算机病毒的攻击 B网络病毒传播的唯一方式是通过发送邮件来传播 C防病毒软件无法查出压缩文件中的病毒 D一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒。36下面关于计算机
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 自测 习题 答案

限制150内