第一范文网 - 专业文章范例文档资料分享平台

第七章 信息安全和病毒防范(选择题后含答案)

来源:用户分享 时间:2025/6/3 7:57:17 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

第七章 信息安全和病毒防护

单项选择题

1.下列叙述中, A 是不正确的 2.下述 C 不属于计算机病毒的特征。

A.传染性,隐蔽性 B.侵略性,破坏性 C.潜伏性,自灭性 D.破坏性,传染性 3.目前常用的保护计算机网络安全的技术措施是 A 。

A.防火墙 B.防风墙 C.KV3000杀毒软件 D.使用Java程序 4.计算机病毒的主要危害是 C 。

A.破坏信息,损坏CPU B.干扰电网,破坏信息 C.占用资源,破坏信息 D.更改Cache芯片中的内容 A.密钥密码体系的加密密钥与解密密钥使用相同的算法B.公钥密码体系的加密密钥与解密密钥使用不同的密钥 C.公钥密码体系又称为对称密钥体系 D.公钥密码体系又称为不对称密钥体系 6.目前常用的加密方法主要有 A 两种。

A.密钥密码体系和公钥密码体系 B.DES和密钥密码体系 C.RES和公钥密码体系 D.加密密钥和解密密钥 7.数字签名通常使用 C 方式

A.公钥密码体系中的公开密钥与Hash相结合 B.密钥密码体系

C.公钥密码体系中的私人密钥与Hash相结合 D.公约密码体系中的私人密钥 8.以下预防计算机病毒的方法无效的是 A 。

A.尽量减少使用计算机 B.不非法复制及使用软件 C.定期用杀毒软件对计算机进行病毒检测 D.禁止使用没有进行病毒检测的软盘

9.以下有关对称密钥密码体系的安全性说法中不正确的是 D 。

A.加密算法必须是足够强的,仅仅基于密文本身去解密在实践中是不可能做到的 B.加密的安全性依赖于密钥的秘密性,而不是算法的秘密性

C.没有必要保护算法的秘密性。而需要保证密钥的秘密性 D.加密和解密算法都需要保密 10.电子商务的安全保障问题主要涉及 C 等。

A.加密 B.防火墙是否有效 C.数据被泄露或篡改、冒名发送、未经授权者擅自访问网络 D.身份认证 A.对称密钥加密体系的算法实现速度快,比较适合于加密数据量大的文件内容

B.密钥的分发和管理非常复杂、代价高昂 C.对称密钥密码体系最著名的算法有DES D.N个用户的网络,堆成密钥密码体系需要N个密钥

12.数字签名的方式是通过第三方权威认证中心在网上认证身份,认证中心通常称为 A 。

A.CA B.SET

C.CD D.DES

13.以下信息中 D 不是数字证书申请者的信息。

A.版本信息 B.证书序列号 C.签名算法 D.申请者的姓名年龄

A.未经授权擅自访问网络 B.数据被泄露或篡改 C.冒名发送数据或发送数据后抵赖 D.以上三种 A.一个 B.N个 C.一对 D.N对 16.关于计算机病毒,下列正确的说法是 C 。

A.计算机病毒可以烧坏计算机的电子器件 B.计算机病毒是一种传染力极强的生物细菌 C.计算机病毒是一种人为特制的具有破坏性的程序 D.计算机病毒一旦产生,便无法清除 17.关于计算机病毒的描述哪一项不正确 B 。

A.破坏性 B.偶然性

C.传染性 D.潜伏性

18.要清除已经染上病毒的计算机系统,一般须先 D 。

A.把硬盘上的所有文件删除 B.修改计算机的系统时间 C.格式化硬盘 D.用不带毒的操作系统重新启动计算机 19.计算机感染病毒的途径不可能的有 A 。

A.被生病的人操作 B.从Internet上下载文件 C.玩网络游戏 D.使用来历不明的文件 20.若出现下列情况,可以判断计算机一定已被病毒感染 A 。 14.数字签名是解决 D 问题的方法

15.使用公钥密码体系,每个用户只需妥善保存 C 密钥 11.以下有关对称密钥加密体系说法中不正确的是 D 。 5.以下有关加密的说法中不正确的是 C 。

A.“黑客”是指黑色的病毒 B.计算机病毒是程序 C.CIH是一种病毒 D.防火墙是一种被动式防卫软件技术

A.执行文件的字节数变大 B.硬盘不能启动 C.安装软件的过程中,提示“内存不足” D.不能正常打印文件 21.计算机病毒会造成计算机的 C 损坏。

A.硬件、软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据 22.某片软盘上已染有病毒,为防止该病毒传染到计算机系统,正确的措施是 D 。

A.删除该盘上的所有程序 B.给该软盘加上写保护 C.将该软盘放一段时间后再用 D.将该软盘重新格式化 23.数字签名的作用是 B 。

A.为了确定发送文件数量的签名 B.防止抵赖

C.数字签名只是一种发送文件的形式 D.表示所签的文件归本人所有 24.发现计算机病毒后,比较彻底的清除方式是 D 。

A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘 25.计算机病毒通常是 A 。

A.一般程序 B.一个命令 C.一个文件 D. 一个标记 26.文件型病毒传染的对象主要是 C 。

A.DBF B.WPS

C..COM和.EXE D..EXE和. WPS

27.关于计算机病毒的传播途径,不正确的说法 C 。

A.通过软盘复制 B.通过公用软盘 C.通过共同存放软盘 D.通过借用他人的软盘 28.目前最好的防范病毒软件的作用是 D 。

A.检查计算机是否染有病毒,消除已感染的任何病毒 B.杜绝病毒对计算机的侵害

C.查处计算机已感染的任何病毒,消除其中的一部分 D.检查计算机是否感染病毒,消除已感染的部分病毒 29.公安部开发的SCAN软件是用于计算机的 A 。

A.病毒检查 B.病毒分析与统计 C.病毒预防 D.病毒示范

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵 B.杜绝病毒对计算机的侵害 C.自动发现并阻止任何病毒的入侵 D.自动消除已感染的所有病毒 31.计算机病毒是可以造成机器故障的 D 。

A.一种计算机设备 B.一块计算机芯片 32.若一张软盘被封住了写保护口,则 D 。

A.既向外传染病毒又会感染病毒 B.不会向外传染病毒,也不会感染病毒 C.不会传染病毒,但会感染病毒 D.不会感染病毒,但会传染病毒 33.防止计算机传染病毒的方法是 A 。

A.不使用有病毒的盘片 B.不让有传染的人操作 C.提高计算机电源稳定性 D.联机操作 34.计算机病毒的危害性表现在 B 。

A.能造成计算机期间永久性失效 B.影响程序的执行,破坏用户数据与程序 C.不影响计算机的运行速度 D.不影响计算机的运算结果,不休采取措施 35.下面有关计算机病毒的说法正确的是 C 。

A.计算机病毒是一个MIS程序 B.计算机病毒是对人体有害的传染病 C.计算机病毒是一个能够通过自身复制传染、起破坏作用的计算机程序 D.计算机病毒是一段程序,但对计算机无害 36.计算机病毒对于操作计算机的人 C 。

A.只会传染,不会致病 B.会感染致病 C.不会感染 D.会有厄运 37.计算机病毒是一组计算机程序,它具有 D 。

A.传染性 B.隐蔽性 C.危害性 D.传染性、隐蔽性和危害性 38.计算机病毒造成的损坏主要是 C 。

A.文字处理和数据库管理软件 B.操作系统和数据库管理系统 C.程序和数据 D.系统软件和应用软件 39.以下措施不能防止计算机病毒的是 A 。

A.软盘未贴写保护 B.先用杀毒软件对从别人机器上复制过来的文件清查病毒

C.不用来历不明的磁盘 D.经常关注防病毒软件的版本升级情况,并尽量取得最高版本的防毒软件 40.计算机病毒通常分为引导型、复合型和 B 。

A.外壳型 B.文件型 C.内码型 D.操作系统型

A.磁盘 B.磁盘驱动器 C.磁盘和其中的程序及数据 D.程序和数据 41.计算机病毒造成的损坏主要是 D 。

C.一种计算机部件 D.一种计算机程序

30.防病毒卡能够 A 。

42.公安部开发的KILL软件是用于计算机的 A 。

A.病毒检查和消除 B.病毒分析和统计 C.病毒防疫 D.病毒防范 43.不易被感染上病毒的文件是 C 。

A.COM B.EXE C.TXT D.BOOT 44.文件被感染上病毒之后,其基本特征是 C 。

A.文件不能被执行 B.文件长度变短 C.文件长度加长 D.文件照常能执行 45.计算机机房安全等级分为A,B,C三级,其中C级的要求是 D 。

A.计算机实体能运行 B.计算机设备能安放 C.有计算机操作人员 D.确保系统做一般运行时要求的最低限度安全性、可靠性所应实施的内容 46. C 是在计算机信息处理和传输过程中唯一切实可行的安全技术。

A.无线通信技术 B.专门的网络传输技术 C.密码技术 D.校验技术 47.我国政府颁布的《计算机软件保护条例》从 C 开始实施

A.1986年10月 B.1990年6月 C.1991年10月 D.1993年10月 48.在下列计算机安全防护措施中, C 是最重要的。

A.提高管理水平和技术水平 B.提高硬件设备运行的可靠性 C.预防计算机病毒的传染和传播 D.尽量防止自然因数的损害 49.计算机犯罪是一个 B 问题

A.技术 B.法律范畴的 C.政治 D.经济 50.防止软盘感染病毒的有效办法是 B 。

A.定期用药物给机器消毒 B.加上写保护 C.定期对软盘进行格式化 D.把有毒盘销毁 判断题

1.所谓计算机“病毒”的实质,是指盘片发生了霉变。( × ) 2.计算机病毒只感染可执行文件。( × )

3.计算机病毒具有传播性、破坏性、易读性。( × ) 4.不易被感染上病毒的文件是.txt文件。( √ ) 5.计算机病毒会造成CPU的烧毁。( × )

6.目前使用的防杀毒软件的作用是检查计算机是否感染病毒,消除部分已感染病毒。( √ ) 7.病毒程序没有文件名,靠标记进行判别。( √ )

8.已经染上病毒的计算机系统,一般须先用不带毒的操作系统重新启动计算机。( √ ) 9.防火墙是设置在被保护的内部网路和外部网络之间的软件和硬件设备的结合。( √ )

10.数字签名必须满足接收方能够核实发送方对报文的签名、发送方不能抵赖对报文的签名、接收方不能伪造对报文的签名。( √ ) 问答题

1. 什么是计算机病毒?计算机病毒的分类有哪些?病毒的主要特点有哪些?p336 2. 典型的计算机危害可分为哪两种?p337 3. 加密技术的概念是什么?p346 4. 数字签名是如何定义的?p348 5. 防火墙技术的概念如何?p349

3、加密技术是对信息直接进行加密的计术,是最常用的维护信息安全的有力手段之一,内容涉及加密、解密两个方面。它的主要技术是通过某种变换算法将信息(明文)转化成别人看不懂的符号(密文),在需要时又可以通过反变换将密文转换成明文,前者称为加密,后者称为解密。

4、数字签名是指信息发送者使用公开密钥算法的主要技术,产生别人无法伪造的一段数字串,发送者用自己的私有密钥加密后,发给接收者。而收件人可以根据这个数字串验明发件人身份的一种技术。数字签名的作用与手写签名相同,能唯一地确定签名人的身份,同时还能在签名后对数据内容是否又发生了变化进行验证。

5、防火墙是指建立在内外 网络边界上的过滤封锁机制。内部网络一般被认为是安全和可信赖的,而外部网络(通常是internet)被视为是不安全和不信赖的。防火墙技术一般可以分为包过滤、应用级网关和状态监测型3大类型。目前越来越多的防火墙混合使用这些技术,以获得最大的安全性和系统性能。

第七章 信息安全和病毒防范(选择题后含答案).doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c5qir28ot3i570pk9t1wb_1.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top