第8章 计算机安全(单选题)
(其实我所给的这些典型题目就是期末考试题或统考题,因此必做。参考答案在另一个Word 文档中)
一. 计算机安全定义、计算机安全属性
1、 计算机系统安全通常指的是一种机制,即计算机系统安全通常指的是一种机制,即___A______A______A___。。 (参考(参考p.320p.320p.320))
A.A.只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源只有被授权的人才能使用其相应的资源
2、 计算机安全属性包含计算机安全属性包含55个方面,它们是:可用性、可靠性、完整性、__C_____C___和不可抵赖性和不可抵赖性(也称不可否认性)。(请看解析)称不可否认性)。(请看解析) A.A.可靠性可靠性可靠性
B.B.完整性完整性完整性
C.C.保密性保密性保密性((或机密性或机密性) )
D.D.以上说法均错以上说法均错以上说法均错
[ [解析解析解析]]具体给出具体给出55个属性:(1)(1)可用性:可用性:
是指得到授权的实体在需要时能访问资源和得到服务(2) 可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)(3)完整性:完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)(4)保密性:是指确保信息不暴露给未经授权的实保密性:是指确保信息不暴露给未经授权的实体(5) (5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。(这5点可记一下,点可记一下,55点的内容就不必记了。)内容就不必记了。)
3、 计算机安全属性不包括计算机安全属性不包括__D______D______D____。。
A.A.保密性保密性保密性
B.B.完整性完整性完整性
C.C.可用性服务和可审性可用性服务和可审性可用性服务和可审性
D.D.语义正确性语义正确性语义正确性
[ [解析解析解析]]略
4、 得到授权的实体需要时就能得到资源和获得相应的服务,得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是这一属性指的是这一属性指的是__C______C______C____。。(参考第二题的解析)第二题的解析)
A.A.保密性保密性保密性
B.B.完整性完整性完整性
C.C.可用性可用性可用性
D.D.可靠性可靠性可靠性
[ [解析解析解析]]参考第二题的解析。参考第二题的解析。
5、 系统在规定条件下和规定时间内完成规定的功能,这一属性指的是_D______D_____。。
A.A.保密性保密性保密性
B.B.完整性完整性完整性
C.C.可用性可用性可用性
D.D.可靠性可靠性可靠性
[ [解析解析解析]]参考第二题的解析。参考第二题的解析。
6、 信息不被偶然或蓄意地删除、信息不被偶然或蓄意地删除、修改、修改、修改、伪造、伪造、伪造、乱序、乱序、乱序、重放、重放、重放、插入等破坏的属性指的是插入等破坏的属性指的是插入等破坏的属性指的是__B______B______B____。。
A.A.保密性保密性保密性
B.B.完整性完整性完整性
D.D.可靠性可靠性可靠性
[ [解析解析解析]]参考第二题的解析。参考第二题的解析。
7、 确保信息不暴露给未经授权的实体的属性指的是___A______A___。。
A.A.保密性保密性保密性
B.B.完整性完整性完整性
C.C.可用性可用性可用性
D.D.可靠性可靠性可靠性
[ [解析解析解析]]参考第二题的解析。参考第二题的解析。
8、 通信双方对其收、发过的信息均不可抵赖的特性指的是__B______B____。。 A.A.保密性保密性保密性
B.B.不可抵赖性不可抵赖性不可抵赖性
C.C.可用性可用性可用性
D.D.可靠性可靠性可靠性
[ [解析解析解析]]参考第二题的解析。参考第二题的解析。
9、 下列情况中,破坏了数据的完整性的攻击是__C_______C_____。。
A.A.假冒他人地址发送数据假冒他人地址发送数据假冒他人地址发送数据
B.B.不承认做过信息的递交行为不承认做过信息的递交行为不承认做过信息的递交行为 ---- ---- ---- 破坏了数据的不可抵赖性破坏了数据的不可抵赖性破坏了数据的不可抵赖性
C.C.数据在传输中途被篡改数据在传输中途被篡改数据在传输中途被篡改 ---- ---- ---- 破坏了数据的完整性破坏了数据的完整性破坏了数据的完整性
D.D.数据在传输中途被窃听数据在传输中途被窃听数据在传输中途被窃听 ---- ---- ---- 破坏了数据的保密性破坏了数据的保密性破坏了数据的保密性
[ [解析解析解析]]略
1010、、 下列情况中,破坏了数据的保密性的攻击是下列情况中,破坏了数据的保密性的攻击是__D_______D_______D_____。。
A.A.假冒他人地址发送数据假冒他人地址发送数据假冒他人地址发送数据
B.B.不承认做过信息的递交行为不承认做过信息的递交行为不承认做过信息的递交行为
C.C.数据在传输中途被篡改数据在传输中途被篡改数据在传输中途被篡改
D.D.数据在传输中途被窃听数据在传输中途被窃听数据在传输中途被窃听
[ [解析解析解析]]略
1111、、 使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是___C______C___。。(提示:因为这样的攻击导致了实体无法访问网络资源)样的攻击导致了实体无法访问网络资源)
A.A.保密性保密性保密性
B.B.完整性完整性完整性
C.C.可用性可用性可用性
D.D.可靠性可靠性可靠性
[ [解析解析解析]]略
1212、、 上面讲了计算机系统安全的上面讲了计算机系统安全的55个属性,个属性,下面要求大家知道:下面要求大家知道:下面要求大家知道:从技术上讲,从技术上讲,从技术上讲,计算机安全主计算机安全主要包括以下几种:要包括以下几种:(1)(1)(1)实体安全实体安全实体安全(2)(2)(2)系统安全系统安全系统安全(3)(3)(3)信息安全(请参考信息安全(请参考信息安全(请参考p.320-321p.320-321p.320-321)。来看一个题)。来看一个题目:计算机安全不包括目:计算机安全不包括___B____B____B_。。
A 、实体安金、实体安金
B 、操作安全、操作安全
C 、系统安全、系统安全
D 、信息安全、信息安全
1313、、 计算机安全不包括计算机安全不包括___C______C______C___。。
A.A.实体安全实体安全实体安全
B.B.系统安全系统安全系统安全
C.C.环境安全环境安全环境安全
D.D.信息安全信息安全信息安全
[ [解析解析解析]]略
二. 计算机病毒
1414、、 病毒是危害计算机安全因素之一,下面要求了解病毒知识(参考(参考p.321p.321p.321))
。什么是病毒?是一种能自我复制的特殊程序,其目的是破坏计算机系统。来看一个题目:计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的__B______B____。。
A.A.指令指令指令
B.B.程序程序程序
C.C.设备设备设备
D.D.文件文件文件
[ [解析解析解析]]略
1515、、 对计算机病毒,叙述正确的是对计算机病毒,叙述正确的是_D______D______D_____。。
A.A.不破坏数据,只破坏文件不破坏数据,只破坏文件不破坏数据,只破坏文件
B.B.有些病毒无破坏性有些病毒无破坏性有些病毒无破坏性
C.C.都破坏都破坏都破坏EXE EXE EXE文件文件文件 --- --- --- 错!病毒有不同的类型,当然有一种病毒专门破坏错!病毒有不同的类型,当然有一种病毒专门破坏EXE EXE文件文件文件
D.D.都具有破坏性都具有破坏性都具有破坏性
[ [解析解析解析]]略
1616、、 计算机病毒不具备计算机病毒不具备__B______B______B____。(首先要了解计算机病毒的特征,请看解析)。(首先要了解计算机病毒的特征,请看解析)
A.A.传染性传染性传染性
B.B.寄生性寄生性寄生性
C.C.免疫性免疫性免疫性
D.D.潜伏性潜伏性潜伏性
[ [解析解析解析]]参考参考p.321p.321p.321,计算机病毒的特征:,计算机病毒的特征:,计算机病毒的特征:(1)(1)(1)可执行性;可执行性;可执行性;(2)(2)(2)寄生性;寄生性;寄生性;(3)(3)(3)传染性;传染性;传染性;(4)(4)(4)破坏性;破坏性;
(5)(5)欺骗性;欺骗性;欺骗性;(6)(6)(6)潜伏性和隐蔽性;潜伏性和隐蔽性;潜伏性和隐蔽性;(7)(7)(7)衍生性。衍生性。衍生性。
1717、、 计算机病毒具有计算机病毒具有__B______B______B____。。
A.A.传播性,破坏性,易读性传播性,破坏性,易读性传播性,破坏性,易读性
B.B.传播性,潜伏性,破坏性传播性,潜伏性,破坏性传播性,潜伏性,破坏性
C.C.潜伏性,破坏性,易读性潜伏性,破坏性,易读性潜伏性,破坏性,易读性
D.D.传播性,潜伏性,安全性传播性,潜伏性,安全性传播性,潜伏性,安全性
[ [解析解析解析]]参考上一题的解析。参考上一题的解析。
1818、、 计算机一旦染上病毒,就会计算机一旦染上病毒,就会___C________C________C_____。。
A.A.立即破坏计算机系统立即破坏计算机系统立即破坏计算机系统
B.B.立即设法传播给其它计算机立即设法传播给其它计算机立即设法传播给其它计算机
C.C.等待时机,等激发条件具备时才执行等待时机,等激发条件具备时才执行等待时机,等激发条件具备时才执行 --- --- --- 计算机感染了病毒并不一定马上造成破坏计算机感染了病毒并不一定马上造成破坏计算机感染了病毒并不一定马上造成破坏
D.D.只要不读写磁盘就不会发作。只要不读写磁盘就不会发作。只要不读写磁盘就不会发作。
1919、、 下列不是计算机病毒的特征的是下列不是计算机病毒的特征的是___C___________C___________C________。。
A.A.破坏性和潜伏性破坏性和潜伏性破坏性和潜伏性
B.B.传染性和隐蔽性传染性和隐蔽性传染性和隐蔽性
C.C.寄生性寄生性寄生性
D.D.多样性多样性多样性
[ [解析解析解析]]略
2020、、 以下关于计算机病毒的特征说法正确的是以下关于计算机病毒的特征说法正确的是___B______B______B___。。
计算机病毒的定义A.A.计算机病毒只具有破坏性和传染性,没有其他特征计算机病毒只具有破坏性和传染性,没有其他特征
B.B.计算机病毒具有隐蔽性和潜伏性计算机病毒具有隐蔽性和潜伏性计算机病毒具有隐蔽性和潜伏性
C.C.计算机病毒具有传染性,但不能衍变计算机病毒具有传染性,但不能衍变计算机病毒具有传染性,但不能衍变
D.D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
[ [解析解析解析]]略
2121、、 计算机病毒的传播途径不可能是计算机病毒的传播途径不可能是_B______B______B_____。。
A.A.计算机网络计算机网络计算机网络
B.B.纸质文件纸质文件纸质文件
C.C.磁盘磁盘磁盘
D.D.感染病毒的计算机感染病毒的计算机感染病毒的计算机
[ [解析解析解析]]略
2222、、 下面对产生计算机病毒的原因,不正确的说法是__D_______D_____。。
A.A.为了表现自己的才能,而编写的恶意程序为了表现自己的才能,而编写的恶意程序为了表现自己的才能,而编写的恶意程序
B.B.有人在编写程序时,由于疏忽而产生了不可预测的后果有人在编写程序时,由于疏忽而产生了不可预测的后果
C.C.为了破坏别人的系统,有意编写的破坏程序为了破坏别人的系统,有意编写的破坏程序
D.D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
[ [解析解析解析]]略
2323、、 计算机病毒程序计算机病毒程序___B_______B_______B____。。(记住一点就可以,计算机病毒程序一般不大)
A.A.通常很大,可能达到几通常很大,可能达到几通常很大,可能达到几MB MB MB字节字节字节
B.B.通常不大,不会超过几十通常不大,不会超过几十通常不大,不会超过几十KB KB KB字节字节字节
C.C.一定很大,不会少于几十一定很大,不会少于几十一定很大,不会少于几十KB KB KB字节字节字节
D.D.有时会很大,有时会很小有时会很大,有时会很小有时会很大,有时会很小
[ [解析解析解析]]略
2424、、 计算机病毒不可能存在于计算机病毒不可能存在于___D______D______D___。。(提示:病毒本身也是一段程序,因此会寄生于别的程序中)的程序中)
A.A.
B.B.应用程序应用程序应用程序
C.Word C.Word文档文档文档
D.CPU D.CPU中中
[ [解析解析解析]]从病毒是程序的角度考虑,因此它不可能到硬件CPU CPU中。中。中。
2525、、 关于计算机病毒的叙述中,错误的是关于计算机病毒的叙述中,错误的是____B______B______B__。。
A.A.计算机病毒也是一种程序计算机病毒也是一种程序计算机病毒也是一种程序
B.B.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
C.C.病毒程序只有在计算机运行时才会复制并传染病毒程序只有在计算机运行时才会复制并传染
D.D.单机状态的微机,磁盘是传染病毒的主要媒介单机状态的微机,磁盘是传染病毒的主要媒介
[ [解析解析解析]]略
2626、、 计算机病毒不会造成计算机损坏的是计算机病毒不会造成计算机损坏的是___C_______C_______C____。(请看解析)。(请看解析)。(请看解析)
A.A.硬件硬件硬件 ---- ---- ---- 例如,例如,例如,只读存储器只读存储器只读存储器ROM ROM ROM,
,写入其中的程序数据被破坏了,写入其中的程序数据被破坏了,那么整个那么整个那么整个ROM ROM ROM硬件就损坏硬件就损坏了。了。
B.B.数据数据数据
C.C.外观外观外观
D.D.程序程序程序
[ [解析解析解析] ] ] 例如,只读存储器例如,只读存储器例如,只读存储器ROM ROM ROM,写入其中的程序数据被破坏了,那么整个,写入其中的程序数据被破坏了,那么整个ROM ROM硬件就损坏了。硬件就损坏了。因此从这个角度来说,计算机病毒可能破坏硬件设备。
2727、、 计算机可能感染病毒的途径是计算机可能感染病毒的途径是___B______B______B___。。
A.A.从键盘输入统计数据从键盘输入统计数据从键盘输入统计数据
B.B.运行外来程序运行外来程序运行外来程序
C.C.软盘表面不清洁软盘表面不清洁软盘表面不清洁
D.D.机房电源不稳定机房电源不稳定机房电源不稳定
[ [解析解析解析]]略
2828、、 通过网络进行病毒传播的方式不包括通过网络进行病毒传播的方式不包括_C______C______C_____。。
A.A.文件传输文件传输文件传输
B.B.
C.C.数据库文件数据库文件数据库文件
D.D.网页网页网页
[ [解析解析解析]]略
2929、、 微机感染病毒后,可能造成微机感染病毒后,可能造成___A______A______A___。(请看解析)。(请看解析)。(请看解析)
A.A.引导扇区数据损坏引导扇区数据损坏引导扇区数据损坏 --- --- --- 分区病毒将破坏引导扇区中的数
据分区病毒将破坏引导扇区中的数据分区病毒将破坏引导扇区中的数据
B.B.鼠标损坏鼠标损坏鼠标损坏
C.C.内存条物理损坏内存条物理损坏内存条物理损坏
D.D.显示器损坏显示器损坏显示器损坏
[ [解析解析解析]]有一种病毒破坏计算机硬盘的引导分区信息,我们称为这种病毒为“引导型病毒”;还有一种病毒寄生在其他文件中,攻击可执行文件。这种病毒被称为“文件型病毒”。
3030、、 计算机病毒是计算机病毒是_C______C______C_____。。
A.A.通过计算机键盘传染的程序通过计算机键盘传染的程序通过计算机键盘传染的程序
B.B.计算机对环境的污染计算机对环境的污染计算机对环境的污染
C.C.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
D.D.既能够感染计算机也能够感染生物体的病毒既能够感染计算机也能够感染生物体的病毒
[ [解析解析解析]]略
3131、、 计算机病毒属于计算机病毒属于__C______C______C____范畴。范畴。范畴。
A.A.硬件与软件硬件与软件硬件与软件
B.B.硬件硬件硬件
C.C.软件软件软件
发布评论