《计算机统考》第8章 计算机安全
《计算机统考》
第8章 计算机安全
1.下面说法正确的是____。C
A.信息的泄漏只在信息的传输过程中发生 
B.信息的泄漏只在信息的存储过程中发生 
C.信息的泄漏在信息的传输和存储过程中都会发送 
D.信息的泄漏在信息的传输和存储过程中都不会发送
2.计算机安全在网络环境中,并不能提供安全保护的是____。D
A.信息的载体 
B.信息的处理、传输 
C.信息的存储、访问 
D.信息语意的正确性
3.下列不属于可用性服务的技术是____。B
怎么样重装电脑系统A.备份   
B.身份鉴别 
C.在线恢复   
D.灾难恢复
4.信息安全并不涉及的领域是____。D
A.计算机技术和网络技术 
B.法律制度 
C.公共道德   
D.人身安全
5.计算机病毒是____。A
A.一种有破坏性的程序   
B.使用计算机时容易感染的一种疾病
C.一种计算机硬件系统故障   
D.计算机软件系统故障
6.信息安全属性不包括____。D
A.保密性 
B.可靠性 
C.可审性 
D.透明性
7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A
A.发送被篡改的数据 
B.数据窃听 
C.数据流分析 
D.截获数据包
8.被动攻击其所以难以被发现,是因为____。D
A.它一旦盗窃成功,马上自行消失 
B.它隐藏在计算机系统内部大部分时间是不活动的
C.它隐藏的手段更高明 
D.它并不破坏数据流
9.下面最难防范的网络攻击是____。D
A.计算机病毒 
伤心qq网名
B.假冒 
C.修改数据 
D.窃听
10.计算机病毒平时潜伏在____。B
A.内存 
B.外存 
C.CPU 
D.I/O设备
11.下面关于计算机病毒说法正确的是____。A
A.都具有破坏性  公司吊销未注销
B.有些病毒无破坏性 
C.都破坏EXE文件 
D.不破坏数据,只破坏文件
12.下面关于计算机病毒产生的原因,说法正确的是____。B
A.计算机病毒是计算机硬件设计的失误产生的 
B.计算机病毒是人为制造的 
C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果
D.计算机病毒是在编程时由于疏忽而造成的软件错误
13.下面,说法错误的是____。B
A.计算机病毒程序可以通过链接到Word的宏命令上去执行 
B.计算机病毒程序可以链接到数据库文件上去执行 
C.木马程序可以通过打开一个图片文件去传播 
D.计算机病毒程序可以链接到可执行文件上去执行
14.密码技术主要是用来____。D
A.实现信息的可用性 
B.实现信息的完整性
C.实现信息的可控性 
D.实现信息的保密性
15.下列情况中,破坏了数据的完整性的攻击是____。D
A.木马攻击 
B.不承认做过信息的递交行为
C.数据在传输中途被窃听 
D.数据在传输中途被篡改
16.下面属于被动攻击的手段是____。C
A.假冒 
B.修改信息 
C.流量分析 
D.拒绝服务
17.下面关于防火墙说法错误的是____。A
A.防火墙可以防止病毒通过网络传播 
B.防火墙可以由路由器实现
C.所有进出网络的通信流都应该通过防火墙 
D.防火墙可以过滤外网的访问
18.认证技术包括____。A
A.消息认证和身份认证 
B.身份认证和DNA认证 
C.压缩技术和身份认证 
D.数字签名和IP地址认证
19.下面关于计算机病毒说法错误的是____。B
A.新买的计算机也会受到计算机病毒的攻击 
B.防病毒软件不会检查出压缩文件内部的病毒 
C.任何防病毒软件都不会查出和杀掉所有的病毒 
D.任何计算机病毒都有标识码
20.下面,不属于计算机安全要解决的问题是____。B
A.安全法规的建立 
B.要保证操作员人身安全   
C.安全技术 
D.制定安全管理制度
21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C
A.强制访问控制 
B.自主访问控制 
C.自由访问控制 
D.基于角的访问控制
22.下面,错误的说法是____。A
A.阳光直射计算机会影响计算机的正常操作 
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路 
D.可以利用进行病毒传播
23.计算机安全属性不包括____。D
A.信息不能暴露给未经授权的人 
B.信息传输中不能被篡改
C.信息能被授权的人按要求所使用 
D.信息的语义必须客观准确
24.下列情况中,破坏了数据的完整性的攻击是____。C
跟女生聊天的话题A.假冒他人地址发送数据 
B.不承认做过信息的递交行为 
C.数据在传输中途被篡改 
D.数据在传输中途被窃听
25.下列操作,可能使得计算机感染病毒的操作是_____。D
A.强行拔掉U盘 
B.删除文件 
C.强行关闭计算机 
电动续航里程D.拷贝他人U盘上的游戏
26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的____。C
A.保密性 
B.完整性 
C.可用性  D
.可靠性
27.下列情况中,破坏了数据的保密性的攻击是____。D
A.假冒他人发送数据 
B.不承认做过信息的递交行为
C.数据在传输中途被篡改 
D.数据在传输中途被窃听
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。评分最高的电影D
A.属于主动攻击,破坏信息的可用性 
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性 
D.属于被动攻击,破坏信息的保密性
29.计算机病毒通常要破坏系统中的某些文件或数据,它____。A
A.属于主动攻击,破坏信息的可用性 
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性 
D.属于被动攻击,破坏信息的可用性
30.计算机安全中的实体安全主要是指____。A
A.计算机物理硬件实体的安全 
B.操作员人身实体的安全 
C.数据库文件的安全 
D.应用程序的安全
31.对计算机病毒,叙述正确的是____。A
A.有些病毒可能破坏硬件系统 
B.有些病毒无破坏性 

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。