交大计算机第六次(6次)作业
第 8 章 计算机的安全使用 —1— 习题 选择题 1. 计算机病毒是一种______。 A、特殊的计算机部件 B、游戏软件 C、人为编制的特殊程序 D、能传染的生物病毒 2. 下列关于计算机病毒说法正确的是______。 A、每种病毒都能攻击任何一种操作系统 B、每种病毒都会破坏软、硬件 C、病毒不会对网络传输造成影响 D、计算机病毒一般附着在其他应用程序之后 3. 保证计算机系统安全使用的因素有哪些______。 A、工作环境 B、安全操作 C、病毒预防 D、以上都是 4. 保证信息和信息系统随时为授权者提供服务,这是信息安全需求______的体现。 A、保密性 B、可控性 C、可用性 D、可抗性 5. 信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是______。 A、保密性 B、完整性 C、可用性 D、可控性 6. 美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为______。 A、四等八级 B、十级 C、五等八级 D、十等 7. 保护计算机网络设备免受环境事故的影响属于计算机安全的哪个方面______。 A、人员安全 B、实体安全 C、数据安全 D、操作安全 8. 以下形式______属于被动攻击。 A、窃听数据 B、破坏数据完整性 C、破坏通信协议 D、非法登陆 9. 关于开机关机顺序正确说法是______。 A、先打开显示器开关,再打开主机电源开关 B、先关显示器开关,再关主机电源开关 C、没有顺序 D、以上都不对 10. 计算机信息系统安全属性包含____。 A、机密性、完整性、可抗性、可控性、可审查性 B、完整性、保密性、可用性、可靠性、不可抵赖性 C、机密性、完整性、可抗性、可用性、可审查性 D、机密性、完整性、可抗性、可控性、可恢复性 11. 以下不是计算机病毒的特征的是____。 A、传染性 B、破坏性 C、欺骗性 D、可编程性 12. 入侵型病毒是______的一种病毒。 A、按寄生方式分类 B、按链接方式分类 C、按破坏后果分类 D、按传播媒体分类 13. 计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病 毒的____性质。 A、隐蔽性 B、潜伏性 C、传染性 D、衍生性 第 8 章 计算机的安全使用 —2— 14. 以下能实现身份鉴别的是____。 A、指纹 B、智能卡 C、口令 D、以上都是 15. ____破坏计算机系统的硬件。 A、宏病毒 B、CHI 病毒 C、尼姆达 D、红色代码 16. 为了防止已存有信息的软盘被感染,应采取的措施是____________。 A、保持软盘的清洁 B、对软盘进行写保护 C、不要将有病毒的软盘与无病毒的软盘放在一起 D、定期格式化软盘 17. 下列哪一条是正确的? A、反病毒软件通常滞后于计算机新病毒的出现。 B、反病毒软件总是超前于病毒的出现,可以查杀任何病毒。 C、感染过计算机病毒后的计算机具有对该病毒的免疫性。 D、计算机病毒会危害计算机用户的健康。 18. 计算机病毒只能隐藏在____________中。 A、网络 B、软盘 C、硬盘 D、存储介质 19. 在以下____________不属于计算机防病毒软件。 A、瑞星 B、金山毒霸 C、诺顿 D、REALPLAYER 20. 防火墙的主要作用是____________。 A、防病毒和黑客入侵 B、防电磁干扰 C、防止网络中断 D、防火灾 21. 关于数据加密说法正确的是____________。 A、加密是密文变明文 B、加密是明文变密文 C、加密是解码 D、加密就是解密的过程 22. 网络黑客是____________。 A、网络病毒 B、电磁干扰 C、人 D、垃圾邮件 23. 23、不属于计算机网络安全技术的是___________。 A、密码技术 B、采用 HTTP 协议 C、防火墙 D、数字签名 24. 在下列操作中,计算机网络病毒不可以通过___________进行传播。 A、打开某个主页 B、阅读网上新闻 C、使用 IP 电话 D、收发电子邮件 25. 25、关于杀病毒软件正确的是___________。 A、病毒软件要经常进行升级 B、病毒软件可以查出所有病毒 C、病毒库由用户定义 D、一般机器上要安装所有防病毒软件 26. 计算机病毒主要造成____________。 A、对磁盘片的损坏 B、对磁盘驱动器的损坏 C、对 CPU 的破坏 D、对程序和数据的破会 27. 新买回来的从未格式化的软盘____________。 A、可能会有计算机病毒 B、与带病毒的软盘放在一起会有计算机病毒 C、一定没有计算机病毒 D、经拿过带病毒的软盘的手碰过后会感染计算机病毒 28. 以下叙述正确的是____________。 A、 计算机病毒是一种人为编制的特殊程序 B、 严禁在计算机上玩游戏是预防病毒的唯一措施 C、计算机病毒只破坏磁盘上的数据和程序 D、计算机病毒只破坏内存上的数据和程序 29. 以下关于防火墙不正确的说法是__________。 A、保护计算机系统不受来自“本地”或“远程”病毒的危害 第 8 章 计算机的安全使用 —3— B、防止“本地”系统内的病毒向网络或其他介质扩散 C、是一个防止病毒入侵的硬件设备 D、是被保护网络和外部网络之间的一道安全屏障,是不同网络之间信息的唯一出入口 30. 用户在__________创建系统还原点。 A、附件/系统工具 B、控制面板 C、系统属性对话框 D、任务栏中 31. 不属于网络安全服务的是__________。 A、数据正确性 B、身份认证 C、访问控制 D、数据完整性 32. 保障信息完整性的主要方法有__________。 A、协议 B、公证 C、数字签名 D、以上皆是 33. _________病毒只存在于内存中,传染时可以直接从一台计算机内存感染到另一台计算机的内 存。 A、红色代码 B、宏病毒 C、CIH 病毒 D、求职信 34. 访问控制不包括__________。 A、强制访问控制 B、自主访问控制 C、授权访问控制 D、基于角色的访问控制 35. 下面关于系统更新不正确的是_________。 A、系统更新目的是修复系统漏洞,保护计算机免受最新病毒和其他安全威胁攻击 B、用户可制定自动更新计划,让系统自动为你下载并安装更新 C、系统更新可在“系统属性对话框”中设置 D、系统更新后计算机就不会感染病毒 36. __________提供历史事件的记录,将每个人及其在计算机系统中或在物理世