《计算机应用基础(本)》第八章 计算机安全例题与解析

搜答案方法:电脑端按「Ctrl+F」、手机端用「页面查找」功能输入关键词查找。

第八章 计算机安全例题与解析

【例8-1】计算机病毒主要破坏信息的        

    A.可审性和保密性    B.不可否认性和保密性

    C.保密性和可靠性    D.完整性和可用性

    【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。因此正确答案是D

    

【例8-2]一下面关于计算机病毒描述错误的是        

    A.计算机病毒具有传染性

    B.通过网络传染计算机病毒,其破坏性大大高于单机系统

    C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统

    D.计算机病毒破坏数据的完整性

    【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。并不是一旦感染,马上执行。所以,答案C正确。

    

【例8-3】下面不属于信息安全的基本属性是       

    A.保密性   B.可用性   C.完整性   D.正确性

    【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。故D是正确答案。

    

【例8-4]下列不属于计算机病毒特性的是       

    A.传染性   B.潜伏性   C.可预见性   D.破坏性

    【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。所以正确答案为C

    

【例8-5】关于预防计算机病毒说法正确的是       

    A.仅需要使用技术手段即可有效预防病毒

    B.仅通过管理手段即可有效预防病毒

    C.管理手段与技术手段相结合才可有效预防病毒

D.必须有专门的硬件支持才可预防病毒

    【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。其次,即使是技术上的预防,也不一定需要有专门的硬件支持。因此正确答案是C

    

【例8-6]下面关于系统更新的说法,正确的是        

    A.系统更新之后,系统就不会再出现漏洞

    B.系统更新包的下载需要付费

    C,系统更新的存在,是因为系统存在漏洞

    D.所有更新应及时一r载,否则会立即被病毒感染

    【答案与解析】系统更新是对系统新发现的漏洞进行修复,它不可能将系统修复的完全没有错误,系统还会有其他的漏洞;另外,系统更新是从微软公司的官方网站下载的免费补丁,无须缴费;系统更新确应及时下载,但即使未及时卜载,也未必会立即被病毒感染。正确答案为C

    

【例8-7】下列关于系统还原的说法,正确的是        

    A.系统还原后,用户数据大部分都会丢失

    B.系统还原可以消除系统漏洞问题

    C.还原点可以由系统自动生成,也可以由用户手动设置

    D.系统还原的本质就是重装系统

    【答案与解析】系统还原是在不破坏数据文件的前提下把系统恢复到以前某个时刻的状态,它无法消除系统的漏洞;系统还原的还原点可以自动生成,也可以由用户自行设置系统还原不是重装系统,仅仅是把系统恢复到以前某个时刻的状态。故正确答案为C

    

【例8-8】下面不能有效预防病毒的方法是_________

    A.尽量不使用来路不明的U

    B.使用别人的U盘时,先将该U盘设置为只读属性

    C.使用别人的U盘时,先将该U盘用防病毒软件杀毒

    D.别人要拷贝自己的U盘上的东西时。先将自己的U盘设置为只读属性

    【答案与解析】AC是明显能有效防比病毒感染;将自己的U盘设置为只读属性,即使别人的机器上有病毒也无法写到自己U盘上。使用别人的U盘,并将其设置为只读属性,并不能阻止该U盘上的病毒传播到自己的盘上。正确答案为B

    

【例8-9】下面能有效预防门算机病毒的方法是       _

    A.尽可能地多做磁盘碎片整理

    B.及时升级防病毒软件

    C.尽可能地多做磁盘清理

    D.把重要文件压缩存放

【答案与解析】磁盘清理的日的是删除磁盘上不用的临时文件;碎片整理的目的是尽量将一个文件存放在磁盘的相邻的物理扇区中,以加快磁盘读写文件的速度;及时升级防病毒软件,可以有效地预防最新出现的计算机病毒;计算机病毒同样可以攻击压缩文件。所以正确答案为B

 

【例8-10】以下关于防火墙的说法,错误的是        

    A.防火墙采用的是一种隔离技术

    B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据传输

    C.防火墙的主要功能是查杀病毒

    D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

    【答案与解析】防火墙的主要功能是利用过滤技术对所有在两个网络之间通信的数据进行检查,它并不能有效检查出带有病毒的代码,除非预先知道病毒来自何地,但这几乎是不可能的,因为计算机病毒可能来自任何一台计算机。同时,任何防火墙都不可能没有缺陷,不能保证网络绝对安全。所以,正确答案为C

【例8-11】信息安全的属性不包括         

    A.保密性   B.可用性   C.可控性   D.合理性

    【答案与解析】信息的语法是否正确、信息的语义是否正确、信息的使用是否合理,这些问题至今在计算机技术中还没有十分有效的方法。本题正确答案为D

    

【例8-12】在以下人为的恶意攻击行为中,属于主动攻击的是       

    A.修改数据  B.数据窃听  C.数据流分析   D.截获数据包

    【答案与解析】主动攻击和被动攻击的主要区别在于:前者是有目的去破坏别人的数据,有既定的攻击目标,而后者则是偷取或监视传送的信息,它并不改变正在传送的信息,它往往没有既定的目标。所以数据窃听、流量分析、截获数据包均属被动攻击,本题正确答案应为A

    

【例8-13】拒绝服务是破坏信息的        

    A.可靠性   B.可用性   C.完整性   D.保密性

    【答案与解析】可用性是指得到授权的实体在需要时能访问资源和得到服务,拒绝服务显然破坏的是信息的可用性。故答案B正确。

    

【例8-1.4】下面最难防范的网络攻击是       

    A.计算机病毒   B.假冒   C.修改数据。   D.窃听

    【答案与解析】由于被动攻击不改变传输数据,所以检测被动攻击的难度要远大于检测主动攻击。本题前三项答案均为主动攻击,所以较容易发现,预防也相对容易。故正确答案为D

    

【例8-15】下面关于防火墙说法正确的是        

    A.防火墙可以不要专门的硬件支持来实现

    B.防火墙只能防止把网外未经授权的信息发送到内网

    C.所有的防火墙都能准确地检测出攻击来自那台具体的计算机

    D.防火墙的主要技术支撑是加密技术。

  【答案与解析】B的错误在于防火墙既能防外部的非授权访问,也能防止非授权内网用户访问外部;C的错误在于大多数的防火墙能检测到外部的攻击,但无法检测到发起攻击的具体主机号;D的错误在于防火墙的主要技术是过滤,而不是加密技术。软件防火墙可以不需要专门硬件支持,所以正确答案为A

    

【例8-16】下面不属于访问控制策略的是       

    A.加口令  B.设置访问权限  C.给数据加密  D.角色认证

    【答案与解析】访问控制技术的目的一是控制访问的人是否授权(合法)的人,即是否有访问对象的权利,二是控制本次访问的操作是否是授权的操作。例如,仅对张三授权可以对文件A进行读操作,则访问控制对每个访问文件A的操作,首先检查址否是用户张三,其次检查本次操作是否为读操作,若用户身份不对,或操作超出权限(例如要写文件)则系统予以拒绝。A, D通常用来做身份验证,而B用来控制操作权}限,故正确答案为C

    

【例8-17】保障信息安全最基本、最核心的技术是        

    A.信息加密技术    B.信息确认技术

    C.网络控制技术    D.反病毒技术

    【答案与解析】计算机安全的核心是信息安全,信息安全主要的要求是信息在传输、和存储时要保证信息的完整、信息没有泄露和破坏;为达到上述目的的信息安全技术大多数和密码技术相关。所以,现有的信息安全技术是以密码技术为核心。本题正确答案为A

    

【例8-18】访问控制不包括       

    A.网络访问控制    B.主机、操作系统访问控制

    C.应用程序访问控制   D.邮件服务访问控制

    【答案与解析】网络访问控制是指是否有权访问某个网站,实现网络访问控制的主要技术是防火墙技术;主机、操作系统访问控制是指对应用程序执行时所唤醒的系统调用进行控制,以控制系统服务是否可以进行;应用程序的访问控制则提供用户是否有权调用该应用程序以及对本应用程序的访问权限的限制。本题正确答案为D

    

【例8-19】以下符合网络道德规范的是        

    A.破解别人密码,但未破坏其数据

    B.通过网络向别人的计算机传播病毒

    C.利用互联网进行“人肉搜索”

    D.在自己的计算机上演示病毒,以观察其执行过程。

    【答案与解析】不管是否破坏了别人的数据,破解他人的密码本身就不是合法的;B的错误是明显的;“人肉搜索”侵犯了他人的隐私权,当然非法;为了研究病毒的运行机制,从而能更有效地预防和消除病,在自己的计算机上演示病毒,以观察其执行过程,这是

允许的。本题正确答案为D

    

【例8-20】下面关于“木马”的说法错误的是       

    A.“木马”不会主动传播    B.“木马”通常没有既定的攻击目标

    C.“木马”更多的目的是“偷窃”  D.“木马”有特定的图标

    【答案与解析】木马,从广义商来讲也是一种计算机病毒,但它和计算机病毒在传播机制上有本质上的不同,木马是一种被动传播,是靠用户的“贪婪”(例如下载某个图片或打开有迷惑性的邮件附件等)来传播。而计算机病毒则主动传播,它并不因用户的不“贪婪”就能预防。由于木马是以欺骗手段引诱用户去上当,所以,往往是漫无目标的。木马本身大多不去破坏你的系统,而是企图隐藏在你的系统中,盗窃你的敏感数据。和计算机病毒一样,木马不可能有文件名,也不可能有图标,否则,也就失去了隐蔽性。本题正确答案为D


「国开学习吧」:用户COOKIE有效时间30天,收藏网址『guokaixuexi.com』不迷路哦~

相关文章

《计算机应用基础(本)》第四章 Excel电子表格例题与解析

《计算机应用基础(本)》第四章 Excel电子表格例题与解析

第四章 Excel电子表格例题与解析【例4-1】Excel 2010工作簿文件的默认扩展名为     _。   ...

《计算机应用基础(本)》第三章 Word文字编辑题与解析

《计算机应用基础(本)》第三章 Word文字编辑题与解析

第三章 Word文字编辑题与解析【例3-1】如果要将Word文档中选定的文本复制到其他文档中,首先要_       。&...

《计算机应用基础(本)》第五章 PowerPoint电子演示文稿例题与解析

《计算机应用基础(本)》第五章 PowerPoint电子演示文稿例题与解析

第五章PowerPoint电子演示文稿例题与解析【例5-1】PowerPoint 2010中主要的编辑视图是     _。  &n...

《计算机应用基础(本)》第二章 Windows操作系统及其应用题与解析

《计算机应用基础(本)》第二章 Windows操作系统及其应用题与解析

第二章 Windows操作系统及其应用题与解析【例2-1】启动Windows操作系统后,桌面系统的屏幕上肯定会显示的图标是_     &nb...

《计算机应用基础(本)》第六章 计算机网络基础例题与解析

《计算机应用基础(本)》第六章 计算机网络基础例题与解析

第六章计算机网络基础例题与解析【例6-1】一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买有一台网络集线器和一台打印机,一般通过     ...

《计算机应用基础(本)》第九章 计算机多媒体技术例题与解析

《计算机应用基础(本)》第九章 计算机多媒体技术例题与解析

第九章 计算机多媒体技术例题与解析【例9-1 】根据多媒体的特性,      _属于多媒体的范畴。   &nb...

《计算机应用基础(本)》第七章 Internet的应用

《计算机应用基础(本)》第七章 Internet的应用

第七章 Internet的应用【例7-1】下面是某单位主页Web地址的URL,其中符合URL格式要求的是      。 ...

《计算机应用基础(本)》第一章 计算机基础知识例题与解析

《计算机应用基础(本)》第一章 计算机基础知识例题与解析

第一章 计算机基础知识例题与解析【例1-1】第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是      。 &nb...

发表评论    

◎欢迎参与讨论,请在这里发表您的看法、交流您的观点。