第八章 计算机安全
【例题与解析】
1、计算机病毒主要破坏数据的是( )。
A 可审性    B 可靠性    C 完整性    D 可用性
【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。
2、下面说法正确的是( )。
A 信息的泄露只在信息的传输过程中发生
B信息的泄露只在信息的存储过程中发生
C信息的泄露在信息的传输和存储过程中都发生
D信息的泄露只在信息的传输和存储过程中都不发生
【解析】C,信息在传输过程,存储过程都存在泄露。
3、下面关于计算机病毒描述错误的是( )。
A 计算机病毒具有传染性
B 通过网络传染计算机病毒,其破坏大大高于单机系统
C 如果染上计算机病毒,该病毒会马上破坏你的计算机
D 计算机病毒主要破坏数据的完整性。
【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。
4、网络安全在分布网络环境中,并不对( )提供安全保护。
A 信息载体    B 信息的处理和传输    C 信息的存储,访问    D 信息语言的正确性
【解析】D,由网络安全定义及其包括范围可知,D正确。
5、下面不属于网络安全的基本属性是( )。
A 机密性      B 可用性      C 完整性      D 语义的正确性
【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。
6、下列不属于可用性服务的是( )。
A 后备    B 身份鉴定  C 在线恢复    D 灾难恢复
【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。
7、信息安全并不涉及的领域是( )。
A 计算机技术和网络技术    B 法律制度    C 公共道德    D 身心健康
【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。
8、计算机病毒是( )。
A 一种程序    B 使用计算机时容易感染的一种疾病    C 一种计算机硬件    D 计算机系统软件
【解析】A,由计算机病毒的定义可知。
9、下面不属于计算机病毒特性的是( )。
A 传染性    B 欺骗性  C 可预见性  D 隐藏性
【解析】C,计算机病毒的感染,传播的过程是人们无法预知的。
10、关于预防计算机病毒说法正确的是()。
A 仅通过技术手段预防病毒                  B 仅通过管理手段预防病毒
C 管理手段与技术手段相结合预防病毒       D 仅通过杀毒软件预防病毒
【解析】C,计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的。
【自测题】
1、计算机病毒是计算机系统中一类隐藏在( )上蓄意进行破坏的程序。
A 内存    B 外存    C 传输介质    D 网络                     
【解析】B
2、下面关于计算机病毒说法正确的是( )。
A 都具有破坏性    B 有些病毒无破坏性    C 都破坏EXE文件    D 不破坏数据,只破坏文件
【解析】A,有些病毒不具有破坏性。
3、下面关于计算机病毒说法正确的是( )。
A 是生产计算机硬件时不注意产生的          B 是人为制造的
C 必须清除,计算机才能使用                D 是人们无意中制造的
【解析】B,计算机病毒是指编织成单独的或者附着在其他计算机程序上用以破坏或降低计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。
4、计算机病毒按寄生方式主要分为三种,其中不包括( )。
A 系统引导型病毒    B 文件型病毒    C 混合型病毒  D 外壳型病毒
【解析】D,外壳型是按链接方式划分。
5、下面关于防火墙说法正确的是( )。
A 防火墙必须由软件以及支持该软件运行的硬件系统构成
计算机病毒的定义B 防火墙的功能是防止把网外未经授权的信息发送到内网
C 任何防火墙都能准确地检测出攻击来自哪一台计算机
D 防火墙的主要支撑技术是加密技术
【解析】A,防火墙有软硬件之分,防火墙的功能有:(1)所有进出网络的通信流都必须通过防火墙;(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。不可能检测出每次攻击的来源。
6、下面关于系统还原说法正确的是( )。
A 系统还原等价于重新安装系统                  B 系统还原后可以清除计算机病毒
C 还原点可以由系统自动生成也可以自己设置      D 系统还原后,硬盘上的信息都会自动丢失
【解析】C,系统还原不同于重装系统;如果还原点设置前就有病毒 ,那么还原后病毒还是存在;还原后,硬盘上的信息一般不会消失。
7、下面关于系统更新说法正确的是( )。
A 系统需要更新是因为操作系统存在着漏洞    B 系统更新后,可以不再受病毒的攻击
C 系统更新只能从微软网站下载补丁包        D 所有的更新应及时下载安装,否则系统会立即崩溃
【解析】A ,B错:还会可能收到攻击;C错:更新的途径很多;D错:系统存在漏洞不代表会立即崩溃。
8、下面不属于访问控制策略的是( )。
A 加口令      B 设置访问权限      C 加密    D 角认证
【解析】C,访问控制的手段包括用户识别代码,口令,登陆控制,资源授权,授权核查,日志和审计。
9、下面关于计算机病毒说法正确的是( )。
A 计算机病毒不能破坏硬件系统          B 计算机防病毒软件可以查处和清除所有病毒
C 计算机病毒的传播是要有条件的        D 计算机病毒只感染.exe或 文件
【解析】C, A错:可以破坏;B错:不可能是所有病毒,病毒也在不断变化和发展;D错:其他文件类型也会感染。
10、信息安全需求不包括( )。
A 保密性、完整性    B 可用性、可控性    C 不可否认性    D 语义正确性
【解析】D,信息安全需求包含5个属性:可用性,可靠性,完整性,保密性和不可抵赖性。
11、访问控制不包括( )。
A 网络访问控制              B 主机,操作系统访问控制
C 应用程序访问控制          D 外设访问控制
【解析】D
12、保障信息安全最基本,最核心的技术措施是( )。
A 信息加密技术  B 信息确认技术    C 网络控制技术    D 反病毒技术
【解析】A,密码技术是保护信息安全最基础,最核心的手段质疑。
13、下面属于被动攻击的手段是( )。
A 假冒    B 修改信息  C 窃听    D 拒绝服务
【解析】C,其他属于主动攻击。
14、消息认证的内容不包括( )。
A 证实消息的信源和信宿        B 消息内容是或曾受到偶然或有意的篡改
C 消息的序号和时间性          D 消息内容是否正确
【解析】D
15、下面关于防火墙说法不正确的是( )。
A 防火墙可以防止所有病毒通过网络传播          B 防火墙可以由代理服务器实现
C 所有进出网络的通信流都应该通过防火墙        D 防火墙可以过滤所有的外网访问
【解析】A,防火墙不可能防止所有的病毒。
16、认证使用的技术不包括( )。
A 消息认证    B 身份认证    C 水印认证   D 数字签名
【解析】C
17、下面关于计算机病毒说法不正确的是( )。
A 正版的软件也会受计算机病毒的攻击            B 防病毒软件不会检查出压缩文件内部的病毒
C 任何防病毒软件都不会查出和杀掉所有病毒      D 任何病毒都有清除的办法
【解析】B,防病毒软件可以查出压缩文件内部病毒。
18、下面不属于计算机信息安全的是( )。
A 安全法规    B 信息载体的安全保护    C 安全技术    D 安全管理
【解析】B信息安全在分布网络环境下,并不对信息载体进行保护。
19、下面不属于访问控制技术的是( )。
A 强制访问控制    B 自主访问控制    C 自由访问控制    D 基于角的访问控制
【解析】C
20、下面不正确的说法是( )。
A 阳光直射计算机会影响计算机正常操作
B 带电安装内存条可能导致计算机某些部件损坏
C 灰尘可能导致计算机线路短路
D 可以利用进行病毒传播
【解析】A,阳光直射计算机,一般不会影响。