浙大远程计算机应用基础作业8.docx
《浙大远程计算机应用基础作业8.docx》由会员分享,可在线阅读,更多相关《浙大远程计算机应用基础作业8.docx(23页珍藏版)》请在冰豆网上搜索。
浙大远程计算机应用基础作业8
第8章计算机信息平安〔单项选择题〕
完成以下题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:
上传你所做的答案后就可以下载我的参考答案。
一.计算机平安定义、计算机平安属性
1、计算机系统平安通常指的是一种机制,即___A___。
A.只有被授权的人才能使用其相应的资源----对!
B.自己的计算机只能自己使用
C.只是确保信息不暴露给XX的实体
D.以上说法均错
[解析]略。
2、计算机平安属性包含如下几个方面:
可用性、可靠性、完整性、__C___和不可抵赖性〔也称不可否认性〕。
〔请看解析〕
A.可靠性
B.完整性
C.
D.以上说法均错
●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
●
●可用性,是指得到授权的实体在需要时能访问资源和得到效劳。
●可靠性,是在规定的条件下和规定的时间内完成规定的功能。
●不可抵赖性〔又称不可否认性〕,是指通信双方对其收发过的信息均不可抵赖。
3、信息平安的属性不包括__D___。
A.
B.可用性
C.可控性
D.合理性
[解析]选D。
可控性是什么?
对于网络信息平安而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、计算机信息平安属性不包括__A____。
A.语意正确性
B.完整性
C.可用性效劳和可审性
D.
[解析]略
5、_B_____。
A.不可抵赖性、可靠性等
B.不可抵赖性、可用性等
C.计算机的平安属性包括:
可用性、可靠性、完整性、正确性等
D.
6、得到授权的实体需要时就能得到资源和获得相应的效劳,这一属性指的是__C____。
A.
B.可用性
C.完整性
D.可靠性
[解析]略。
7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。
A.
B.完整性
C.可用性
D.可靠性
[解析]略。
8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__B____。
A.完整性
B.
C.可用性
D.可靠性
[解析]略。
9、确保信息不暴露给XX的实体的属性指的是___A___。
A.完整性
B.
C.可用性
D.可靠性
[解析]略。
10、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。
A.
B.不可抵赖性
C.可用性
D.可靠性
[解析]略。
11、以下情况中,破坏了数据的完整性的攻击是__C_____。
A.假冒他人地址发送数据
B.不成认做过信息的递交行为----破坏了数据的不可抵赖性
C.数据在传输中途被修改或篡改----破坏了数据的完整性
D.数据在传输中途被窃听
棱镜〞事件中表现的尤为突出。
例如,通过Internet的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。
12、____D___。
A.假冒他人地址发送数据
B.不成认做过信息的递交行为
C.数据在传输中途被修改或篡改
D.数据在传输中途被窃听
[解析]略
13、使用大量垃圾信息,占用带宽〔拒绝效劳〕的攻击破坏的是___C___。
A.
B.完整性
C.可用性-----选此项
D.可靠性
[解析]发送大量垃圾信息可占用带宽〔造成堵塞〕,结果导致实体〔即计算机用户〕无法在需要的时候访问网络资源和得到效劳。
14、上面讲了计算机系统平安的5个属性,下面要求大家知道:
从技术上讲,计算机平安主要包括以下几种:
(1)实体平安
(2)系统平安(3)信息平安。
来看一个题目:
计算机平安不包括__B__。
A、实体安金
B、操作平安
C、系统平安
D、信息平安
[解析]略
15、系统平安主要是指___A___。
A.操作系统平安
B.硬件系统平安
C.数据库系统平安
D.应用系统平安
[解析]这里的系统是指计算机系统,在此选A为好。
二.网络平安概念、网络攻击和平安效劳等
16、网络平安从本质上讲就是网络上的信息平安,与前面讲的计算机平安属性有联系。
在此,来看一个问题:
以下不属于网络平安的技术是____B____。
A.防火墙----是一种常用的平安技术
B.----这种技术是防止软件被盗版
C.认证----可理解为身份认证,是用的最多平安技术之一
D.防病毒----病毒将破坏数据,因此它也是平安技术之一
17、__A___。
A.---
B.
C.
D.公文
[解析]略
18、未经允许私自闯入他人计算机系统的人,称为__C____。
A.IT精英
B.网络管理员
C.黑客---对!
黑客和病毒是危害网络平安的两大主要因素
D.程序员
[解析]略
19、网络平安不涉及范围是_D_____。
A.
B.防病毒
C.防黑客
D.硬件技术升级----选此项
[解析]略
20、以下哪个不属于常见的网络平安问题___B___。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.
C.拒绝效劳,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络效劳工程
D.
[解析]略
21、___C___。
A.数据格式化
B.数据加工
C.
D.
22、保障信息平安最根本、最核心的技术措施是__A__。
A.
B.信息确认技术
C.网络控制技术
D.反病毒技术
23、____B__。
A.采用专人传送
B.
C.无线网
D.使用专线传输
[解析]略
24、以下选项中不属于网络平安的问题是____C__。
A.拒绝效劳
B.黑客恶意访问
C.散布谣言-----选此项
D.计算机病毒
[解析]略
25、网络攻击可分为主动攻击和被动攻击。
主动攻击包括假冒、重放、修改信息和拒绝效劳;被动攻击包括网络窃听、截取数据包和流量分析。
下面来看一题:
在以下人为的恶意攻击行为中,属于主动攻击的是___A_____。
A.身份假冒-----选该项
B.数据窃听
C.数据流分析
D.非法访问
[解析]略
26、在以下人为的恶意攻击行为中,属于主动攻击的是___B____。
A.数据窃听
B.数据修改
C.数据流分析
D.截获数据包
[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。
实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。
27、下面最难防范的网络攻击是____A___。
A.计算机病毒
B.假冒
C.修改数据
D.窃听
[解析]略
28、下面不属于被动攻击的是___B____。
A.流量分析
B.修改〔或篡改〕
C.窃听
D.截取数据包
[解析]略
29、下面属于被动攻击的手段是___C____。
A.假冒
B.修改信息
C.流量分析
D.拒绝效劳
[解析]略
30、修改〔或篡改〕信息攻击破坏信息的___B____。
A.可靠性
B.完整性
C.可用性
D.
[解析]略
31、以下不属于保护网络平安的措施的是__D____。
A.
B.防火墙
C.设定用户权限
D.建立个人主页
[解析]略
32、访问控制根据实现技术不同,可分为三种,它不包括___A_____。
A.自由访问控制
B.强制访问控制
C.基于角色的访问控制
D.自主访问控制
[解析]参考p.287。
根据实现技术不同,访问控制可以分为三种:
强制访问控制、自主访问控制和基于角色的访问控制。
33、访问控制不包括____D____。
A.应用程序访问控制
B.主机、操作系统访问控制
C.网络访问控制
D.邮件效劳访问控制-----选此项
[解析]略
34、访问控制中的“授权〞是用来__A_____。
A.限制用户对资源的访问权限
B.控制用户可否上网
C.控制操作系统是否可以启动
D.控制是否有收发邮件的权限
[解析]略
35、以下网络平安技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是__B____。
A.数字签名
B.防火墙---选此项
C.第三方确认
D.身份认证
[解析]略
36、下面不属于访问控制策略的是__C__。
A.
B.设置访问权限
C.
D.角色认证
[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。
37、认证使用的技术不包括__A____。
A.水印技术
B.身份认证
C.消息认证
D.数字签名
[解析]略
38、影响网络平安的因素不包括___C_____。
A.信息处理环节存在不平安的因素
B.操作系统有漏洞
C.计算机硬件有不平安的因素----选此项
D.黑客攻击
[解析]略
39、下面,不属于计算机平安要解决的问题是___B_____。
A.平安法规的建立
B.要保证操作员人身平安
C.平安技术
D.制定平安管理制度
[解析]略
40、计算机平安在网络环境中,并不能提供平安保护的是___D_____。
A.信息的载体
B.信息的处理、传输
C.信息的存储、访问
D.信息语意的正确性----选此项
[解析]略
41、以下不属于网络行为标准的是_____B___。
A.不应未经许可而使用别人的计算机资源
B.可以使用或拷贝没有受权的软件
C.不应干扰别人的计算机工作
D.不应用计算机进行偷窃
[解析]略
42、软件盗版是指XX对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是_D____。
A.使用的是计算机销售公司安装的非正版软件
B.网上下载的非正版软件----“非正版软件〞是指使用没花钱的软件
C.
D.使用试用版的软件----选此项.(例如,软件的测试版不属于盗版软件)
[解析]略
43、以下符合网络道德标准的是___C_____。
A.
B.通过网络向别人的计算机传播病毒
C.在自己的计算机上演示病毒,以观察其执行过程
D.利用互联网进行“人肉搜索〞
[解析]略
三.防火墙、系统更新与系统复原
44、为确保学校局域网的信息平安,防止来自Internet的黑客入侵,应采用的平安措施是设置__A___。
A.防火墙软件
B.邮件列表
C.网管软件
D.杀毒软件
45、__A____。
A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同平安等级的网络之间执行访问控制策略的系统
C.隔离有硬件故障的设备----防火墙不是用来隔离有硬件故障的设备
D.防火墙可以由路由器来实现----防火墙可由路由器来实现,也可由代理效劳器来实现
[解析]略
46、____A____。
A.防火墙
B.网关
C.
D.防病毒软件
[解析]略
47、_C_____。
A.防火墙的主要功能是查杀病毒
B.防火墙虽然能够提高网络的平安性,但不能保证网络绝对平安
C.只要安装了防火墙,那么系统就不会受到黑客的攻击
D.防火墙只能检查外部网络访问内网的合法性
[解析]略
48、_D____。
A.所有进出网络的通信流必须有平安策略确实认和授权
B.防火墙可以由代理效劳器实现--对,代理效劳器既可管理内网用户,也可当作防火墙
C.所有进出网络的通信流都应该通过防火墙----是的
D.防火墙可以防止所有病毒通过网络传播----不能说“所有〞病毒;其实防火墙对大
多数病毒无预防能力
[解析]略
49、__C____。
A.网络环境下的信息系统比单机系统复杂,信息平安问题比单机更加难以得到保障
B.网络平安的核心是网络操作系统的平安性,它涉及信息在存储和处理状态下的保护问题
C.电子邮件是个人之间的通信手段,不会传染计算机病毒
D.
[解析]略
50、__B____。
A.
B.
C.
D.
51、Windows操作系统在逻辑设计上的缺陷或者编写时产生的错误称为__A____。
A.系统漏洞
B.系统垃圾
C.系统插件
D.木马病毒
[解析]略
52、__C____。
A.系统更新只能从微软网站下载补丁包
B.系统更新后,可以不再受病毒的攻击
C.之所以系统要更新是因为操作系统存在着漏洞----对!
D.所有的更新应及时下载安装,否那么系统崩溃
[解析]参考p.291。
53、__D____。
A.系统复原等价于重新安装系统
B.系统复原后可以去除计算机中的病毒
C.系统复原后,硬盘上的信息会自动丧失----系统复原后不会对硬盘上的其他信息产生影响
D.复原点可以由系统自动生成也可以自行设置-----对!
[解析]参考p.292。
四.计算机病毒
54、计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的___A___。
A.程序
B.
C.设备
D.
[解析]参考p.294。
什么是病毒?
病毒是一种能自我复制的特殊程序,其目的是破坏计算机系统、破坏数据。
55、___B___。
A.
B.有些病毒无破坏性
C.都破坏EXE---错!
病毒有不同的类型,有的专门破坏EXE
D.都具有破坏性
[解析]略。
56、对计算机病毒,表达正确的选项是___A___。
A.有些病毒可能破坏硬件系统---对,例如ROM中的BIOS数据被损坏就得更换ROM芯片
B.有些病毒无破坏性
C.都破坏操作系统
D.不破坏数据,只破坏程序
[解析]略。
57、计算机病毒不具备_C_____。
A.传染性
B.寄生性
C.免疫性
D.潜伏性
[解析]参考p.294。
计算机病毒的特征是:
(1)可执行性;
(2)寄生性;(3)传染性;(4)潜伏性和隐蔽性;(5)破坏性;(6)欺骗性;(7)衍生性。
58、计算机病毒具有__B____。
A.传播性,破坏性,易读性
B.传播性,潜伏性,破坏性
C.潜伏性,破坏性,易读性
D.传播性,潜伏性,平安性
[解析]略。
59、__B____。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
[解析]略
60、计算机病毒最主要的特征是__A____。
A.传染性和破坏性
B.破坏性和突发性
C.欺骗性和偶发性
D.变异性和周期性
[解析]略。
61、计算机一旦染上病毒,就会___C_____。
A.立即破坏计算机系统
B.立即设法传播给其它计算机
C.等待时机,等激发条件具备时才执行---对!
计算机感染了病毒并不一定马上造成破坏
D.只要不读写磁盘就不会发作。
[解析]略
62、____D____。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
63、计算机病毒的传播途径不可能是__B____。
A.计算机网络
B.
C.磁盘
D.感染病毒的计算机
[解析]略
64、以下操作,可能使得计算机感染病毒的操作是____D__。
A.强行拔掉U盘
B.
C.强行关闭计算机
D.拷贝他人U盘上的游戏
[解析]略
65、计算机感染上病毒后,不可能出现的现象是___C___。
A.系统出现异常启动或经常“死机〞
B.程序或数据无故丧失
C.电源风扇的声音突然变大
D.磁盘空间变小
[解析]略
66、计算机病毒不可能存在于____D__。
A.电子邮件
B.应用程序
C.Word文档
D.CPU中
[解析]病毒其实是一段程序,它可以寄生在别的程序中。
有一种宏病毒是寄生在Word文档中的。
这里可以选D,CPU是硬件。
67、计算机病毒程序___B____。
A.通常很大,可能到达几MB字节
B.通常不大,不会超过几十KB字节
C.一定很大,不会少于几十KB字节
D.有时会很大,有时会很小
[解析]计算机病毒程序一般不大,所以选B。
68、计算机病毒隐藏〔潜伏〕在____A____。
A.外存
B.内存
C.CPU
D.I/O设备
[解析]略
69、微机感染病毒后,可能造成___A___。
A.引导扇区数据损坏
B.鼠标损坏
C.内存条物理损坏
D.显示器损坏
70、___B___。
A.
B.
C.
D.
71、__C___。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和去除所有病毒---这一说法太绝对!
C.计算机病毒的传播是有条件的
D.计算机病毒只感染.exe或---病毒还可以感染磁盘分区信息
[解析]略
72、___D___。
A.“木马〞病毒不会主动传播
B.“木马〞病毒的传染速度没有其他病毒传播得快
C.“木马〞病毒更多的目的是“偷窃〞
D.“木马〞病毒有特定的图标
73、下面对产生计算机病毒的原因,不正确的说法是__B_____。
A.为了表现自己的才能,而编写的恶意程序
B.有人在编写程序时,由于疏忽而产生了不可预测的后果
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
[解析]略
74、下面,说法错误的选项是__B_____。
A.----对!
B.
C.----对!
D.----对!
[解析]略
75、___A___。
A.一台微机用反病毒软件去除过病毒后,就不会再被传染新的病毒
B.计算机病毒也是一种程序
C.病毒程序只有在计算机运行时才会复制并传染
D.单机状态的微机,磁盘是传染病毒的主要媒介
[解析]略
76、以下___B___软件不是杀毒软件。
A.卡巴斯基
B.IE
C.诺顿
D.瑞星
[解析]参考p.297
77、360平安卫士的功能不包括_C____。
A.电脑体检
B.木马查杀
C. 文字、图形处理
D.系统修复
[解析]360平安卫士具有查杀木马、清理插件、修复漏洞、电脑体检等多种功能。
78、拥有查杀木马、清理插件、修复漏洞、电脑体检等多种功能,并独创了“木马防火墙〞功能的软件是___C__。
A.Office软件
B.微软浏览器
C.360平安卫士
D.迅雷
[解析]略。
79、下面,针对360平安卫士软件,说法错误的选项是_D____。
A.360平安卫士可以检测出系统是否有漏洞
B.360平安卫士可以在下载时查出下载对象中是否有可疑的木马程序
C.360平安卫士可以通过“清理插件〞来提高计算机的运行速度
D.360平安卫士可以自动进行磁盘碎片整理----选此项
[解析]略。
80、__C____。
A.计算机病毒具有传染性----对!
B.通过网络传染计算机病毒,其破坏性大大高于单机系统----对!
C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统---病毒发作才产生破坏性
D.计算机病毒主要破坏数据的完整性和系统的可用性----对!
[解析]略
81、__B____。
A.正版的软件也会受计算机病毒的攻击
B.
C.任何防病毒软件都不会查出和杀掉所有病毒-----对!
防病毒研究滞后于新病毒的出现
D.任何计算机病毒都有标志码-----对的!
[解析]略
82、____A__。
A.不用硬盘启动
B.不随意翻开来路不明的邮电
C.不用来路不明的程序
D.使用杀毒软件
[解析]略
83、___B___。
A.不能使用只能丢掉
B.用酒精消毒后继续使用
C.用杀毒软件杀毒后继续使用
D.直接使用,对系统无任何影响
[解析]略