第一范文网 - 专业文章范例文档资料分享平台

第8章 计算机安全真题及答案

来源:用户分享 时间:2025/6/1 9:48:09 本文由loading 分享 下载这篇文档手机版
说明:文章内容仅供预览,部分内容可能不全,需要完整文档或者需要复制内容,请下载word后使用。下载word有问题请添加微信号:xxxxxxx或QQ:xxxxxx 处理(尽可能给您提供完整文档),感谢您的支持与谅解。

络道德]

54. 以下关于计算机病毒的叙述,不正确的

是_______。

A. 计算机病毒是一段程序 B. 计算机病毒能够扩散

C. 计算机病毒是由计算机系统运行混乱造成的

D. 可以预防和消除

参考答案: C 所属章节:[信息安全与网络道德]

55. 以下______软件不是杀毒软件。 A. 瑞星 B. IE C. 诺顿

D. 卡巴斯基

参考答案: B 所属章节:[信息安全与网络道德]

56. 计算机病毒是一种______。 A. 破坏硬件的机制 B. 破坏性的程序 C. 微生物\病毒体\D. 带有错误的程序

参考答案: B 所属章节:[信息安全与网络道德]

57. 在进行病毒清除时,不应当______。 A. 先备份重要数据 B. 先断开网络

C. 及时更新杀毒软件 D. 重命名染毒的文件

参考答案: D 所属章节:[信息安全与网络道德]

58. 有一种计算机病毒通常寄生在其他文

件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为_______________。 A. 文件型病毒 B. 引导型病毒 C. 脚本病毒 D. 宏病毒

参考答案: A 所属章节:[信息安全与网络道德]

59. 以下关于计算机病毒说法正确的是

______。 A. 发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B. 计算机病毒是一种能够给计算机造成一定损害的计算机程序

C. 使用只读型光盘不可能使计算机感染病毒

D. 计算机病毒具有隐蔽性、传染性、周期性等特性

参考答案: B 所属章节:[信息安全与网络道德]

60. 下列不是计算机病毒的特征的是

___________。 A. 破坏性和潜伏性 B. 传染性和隐蔽性 C. 寄生性 D. 多样性

参考答案: D 所属章节:[信息安全与网络道德]

61. 以下关于计算机病毒的特征说法正确

的是______。

A. 计算机病毒只具有破坏性和传染性,没有其他特征

B. 计算机病毒具有隐蔽性和潜伏性 C. 计算机病毒具有传染性,但不能衍变 D. 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

参考答案: B 所属章节:[信息安全与网络道德]

62. 计算机病毒不会破坏______。 A. 存储在软盘中的程序和数据 B. 存储在硬盘中的程序和数据

C. 存储在CD-ROM光盘中的程序和数据 D. 存储在BIOS芯片中的程序

参考答案: C 所属章节:[信息安全与网络道德]

63. 关于计算机病毒的叙述,不正确的是

______。 A. 危害大 B. 传播速度快

C. 是特殊的计算机部件 D. 具有传染性

参考答案: C 所属章节:[信息安全与网络道德]

64. 关于计算机病毒,以下说法正确的是:

6 / 49

______。

A. 一种能够传染的生物病毒。 B. 是人编制的一种特殊程序。 C. 是一个游戏程序。

D. 计算机病毒没有复制能力,可以根除。 参考答案: B 所属章节:[信息安全与网络道德]

65. 关于计算机病毒的预防,以下说法错误

的是______。

A. 在计算机中安装防病毒软件,定期查杀病毒。

B. 不要使用非法复制和解密的软件。

C. 在网络上的软件也带有病毒,但不进行传播和复制。

D. 采用硬件防范措施,如安装微机防病毒卡。

参考答案: C 所属章节:[信息安全与网络道德]

66. 下列有关计算机病毒的说法中,错误的

是______。

A. 游戏软件常常是计算机病毒的载体

B. 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C. 只要安装正版软件,计算机病毒仍会感染该计算机

D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

参考答案: B 所属章节:[信息安全与网络道德]

67. 计算机病毒是一种特殊的计算机程序,

具有的特性有_______。 A. 隐蔽性、复合性、安全性 B. 传染性、隐蔽性、破坏性 C. 隐蔽性、破坏性、易读性 D. 传染性、易读性、破坏性

参考答案: B 所属章节:[信息安全与网络道德]

68. 以下哪一项不属于计算机病毒的防治

策略_______。 A. 防毒能力 B. 查毒能力 C. 杀毒能力 D. 禁毒能力

参考答案: D 所属章节:[信息安全与网络道德]

69. 对计算机病毒描述正确的是______。 A. 生物病毒的变种 B. 一个word文档 C. 一段可执行的代码 D. 不必理会的小程序

参考答案: C 所属章节:[信息安全与网络道德]

70. 以下关于计算机病毒的特征说法正确

的是_________。

A. 计算机病毒只具有破坏性,没有其他特征

B. 计算机病毒具有破坏性,不具有传染性 C. 破坏性和传染性是计算机病毒的两大主要特征

D. 计算机病毒只具有传染性,不具有破坏性

参考答案: C 所属章节:[信息安全与网络道德]

71. 计算机病毒不具有______。 A. 传播性 B. 易读性 C. 破坏性 D. 寄生性

参考答案: B 所属章节:[信息安全与网络道德]

72. 下列不属于保护网络安全的措施的是

______。 A. 加密技术 B. 防火墙

C. 设定用户权限 D. 建立个人主页

参考答案: D 所属章节:[信息安全与网络道德]

73. 下列关于防火墙的说法,不正确的是

______。

A. 防止外界计算机攻击侵害的技术

B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统 C. 隔离有硬件故障的设备

D. 属于计算机安全的一项技术

参考答案: C 所属章节:[信息安全与网络道德]

74. 下列不属于网络安全的技术是

7 / 49

________。 A. 防火墙 B. 加密狗 C. 认证 D. 防病毒

参考答案: B 所属章节:[信息安全与网络道德]

75. 允许用户在输入正确的保密信息时才

能进入系统,采用的方法是_____。 A. 口令 B. 命令 C. 序列号 D. 公文

参考答案: A 所属章节:[信息安全与网络道德]

76. 未经允许私自闯入他人计算机系统的

人,称为______ A. IT精英

B. 网络管理员 C. 黑客 D. 程序员

参考答案: C 所属章节:[信息安全与网络道德]

77. 为确保学校局域网的信息安全,防止来

自Internet的黑客入侵,应采用的安全措施是设置_____。 A. 网管软件 B. 邮件列表 C. 防火墙软件 D. 杀毒软件

参考答案: C 所属章节:[信息安全与网络道德]

在以下人为的恶意攻击行为中,属于主动攻击的是________。 A. 身份假冒 B. 数据窃听 C. 数据流分析 D. 非法访问

参考答案: A 所属章节:[信息安全与网络道德]

78. 为了防御网络监听,最常用的方法是

______。 A. 采用专人传送 B. 信息加密 C. 无线网

D. 使用专线传输

参考答案: B 所属章节:[信息安全与网络道德]

79. 使网络服务器中充斥着大量要求回复

的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。 A. 拒绝服务 B. 文件共享 C. 流量分析 D. 文件传输

参考答案: A 所属章节:[信息安全与网络道德]

80. 可以划分网络结构,管理和控制内部和

外部通讯的网络安全产品为________。 A. 防火墙 B. 网关 C. 加密机

D. 防病毒软件

参考答案: A 所属章节:[信息安全与网络道德]

81. 用某种方法伪装消息以隐藏它的内容

的过程称为______。 A. 消息 B. 密文 C. 解密 D. 加密

参考答案: D 所属章节:[信息安全与网络道德]

82. 用某种方法把伪装消息还原成原有的

内容的过程称为______。 A. 消息 B. 密文 C. 解密 D. 加密

参考答案: C 所属章节:[信息安全与网络道德]

83. 访问控制根据实现技术不同,可分为三

种,它不包括________。 A. 强制访问控制 B. 自由访问控制

C. 基于角色的访问控制 D. 自主访问控制

参考答案: B 所属章节:[信息安全与网

8 / 49

络道德]

84. 访问控制根据应用环境不同,可分为三

种,它不包括________。 A. 数据库访问控制

B. 主机、操作系统访问控制 C. 网络访问控制

D. 应用程序访问控制

参考答案: A 所属章节:[信息安全与网络道德]

85. 实现信息安全最基本、最核心的技术是

________。 A. 身份认证技术 B. 密码技术 C. 访问控制技术 D. 防病毒技术

参考答案: B 所属章节:[信息安全与网络道德]

86. 以下关于防火墙的说法,不正确的是

______。

A. 防火墙是一种隔离技术

B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据 C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

参考答案: C 所属章节:[信息安全与网络道德]

87. 以下关于防火墙的说法,正确的是

______。

A. 防火墙只能检查外部网络访问内网的合法性

B. 只要安装了防火墙,则系统就不会受到黑客的攻击

C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

参考答案: D 所属章节:[信息安全与网络道德]

88. 以下网络安全技术中,不能用于防止发

送或接受信息的用户出现\抵赖\的是______ A. 数字签名 B. 防火墙 C. 第三方确认 D. 身份认证

参考答案: B 所属章节:[信息安全与网络道德]

89. 以下不属于网络行为规范的是

________。

A. 不应未经许可而使用别人的计算机资源 B. 不应用计算机进行偷窃 C. 不应干扰别人的计算机工作

D. 可以使用或拷贝没有受权的软件

参考答案: D 所属章节:[信息安全与网络道德]

90. 影响网络安全的因素不包括________。 A. 信息处理环节存在不安全的因素 B. 计算机硬件有不安全的因素 C. 操作系统有漏洞 D. 黑客攻击

参考答案: B 所属章节:[信息安全与网络道德]

91. 下面不属于主动攻击的是_______。 A. 假冒 B. 窃听 C. 重放

D. 修改信息

参考答案: B 所属章节:[信息安全与网络道德]

92. 下面不属于被动攻击的是_______。 A. 流量分析 B. 窃听 C. 重放

D. 截取数据包

参考答案: C 所属章节:[信息安全与网络道德]

93. 网络安全不涉及范围是______。 A. 加密 B. 防病毒

C. 硬件技术升级 D. 防黑客

参考答案: C 所属章节:[信息安全与网络道德]

94. 信源识别是指______

A. 验证信息的发送者是真正的,而不是冒充的

B. 验证信息的接受者是真正的,而不是冒充的

9 / 49

C. 验证信息的发送的过程消息未被篡改 D. 验证信息的发送过程未被延误

参考答案: A 所属章节:[信息安全与网络道德]

95. 信宿识别是指______

A. 验证信息的发送者是真正的,而不是冒充的

B. 验证信息的接受者是真正的,而不是冒充的

C. 验证信息的发送的过程消息未被篡改 D. 验证信息的发送过程未被延误

参考答案: B 所属章节:[信息安全与网络道德]

96. 认证技术不包括_______。 A. 消息认证 B. 身份认证 C. IP认证 D. 数字签名

参考答案: C 所属章节:[信息安全与网络道德]

97. 下列哪个不属于常见的网络安全问题

______。

A. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B. 侵犯隐私或机密资料

C. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D. 在共享打印机上打印文件

参考答案: D 所属章节:[信息安全与网络道德]

98. 下面不属于被动攻击的是________ A. 篡改 B. 窃听 C. 流量分析 D. 密码破译

参考答案: A 所属章节:[信息安全与网络道德]

99. 网络安全的属性不包括______。 A. 机密性 B. 完整性 C. 可用性 D. 通用性

参考答案: D 所属章节:[信息安全与网络道德]

100. 消息认证的内容不包括_______。 A. 证实消息发送者和接收者的真实性 B. 消息内容是否曾受到偶然或有意的篡改 C. 消息语义的正确性 D. 消息的序号和时间

参考答案: C 所属章节:[信息安全与网络道德]

101. 用某种方法伪装消息以隐藏它的内容

的过程称为______。 A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密

参考答案: C 所属章节:[信息安全与网络道德]

102. 目前在企业内部网与外部网之间,检查

网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A. 路由器 B. 防火墙 C. 交换机 D. 网关

参考答案: B 所属章节:[信息安全与网络道德]

103. 若信息在传输过程被未经授权的人篡

改,将会影响到信息的_______。 A. 机密性 B. 完整性 C. 可用性 D. 可控性

参考答案: B 所属章节:[信息安全与网络道德]

104. 数据在存储或传输时不被修改、破坏,

或数据包的丢失、乱序等指的是_______。 A. 数据完整性 B. 数据一致性 C. 数据同步性 D. 数据源发性

参考答案: A 所属章节:[信息安全与网络道德]

105. 软件盗版是指未经授权对软件进行复

制、仿制、使用或生产。下面不属于软

10 / 49

搜索更多关于: 第8章 计算机安全真题及答案 的文档
第8章 计算机安全真题及答案.doc 将本文的Word文档下载到电脑,方便复制、编辑、收藏和打印
本文链接:https://www.diyifanwen.net/c9jn267mlld55mbv23rb17u3cm9b9uy004pd_2.html(转载请注明文章来源)
热门推荐
Copyright © 2012-2023 第一范文网 版权所有 免责声明 | 联系我们
声明 :本网站尊重并保护知识产权,根据《信息网络传播权保护条例》,如果我们转载的作品侵犯了您的权利,请在一个月内通知我们,我们会及时删除。
客服QQ:xxxxxx 邮箱:xxxxxx@qq.com
渝ICP备2023013149号
Top