第八章计算机信息安全一、单项选择题(请在()内填写答案)()1. 下面哪个渠道不是计算机病毒传染的渠道? CA: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘()2. 下面哪种恶意程序对网络威胁不大?DA: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本()3. 计算机病毒的主要危害有___A___。
A: 干扰计算机的正常运行B: 影响操作者的健康C: 损坏计算机的外观D: 破坏计算机的硬件()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。
A:真实性B:不可否认性C:连续性D:独立性()5. 计算机病毒是一种___C___。
A: 微生物感染B: 化学感染C: 特制的具有破坏性的程序D: 幻觉()6. 计算机病毒的特点具有___A____。
A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性()7. 信息安全的核心是__C___。
A:机器安全B:实体安全C:数据安全D:物理安全()8. 计算机病毒的主要特点是__B____。
A: 人为制造,手段隐蔽B: 破坏性和传染性C: 可以长期潜伏,不易发现D: 危害严重,影响面广()9. 计算机病毒是一种___C___。
A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。
A:伏击B:植入木马C:窃听D:偷拍输密码过程()11. 下面哪种属性不属于计算机病毒? BA: 破坏性B: 顽固性C: 感染性D: 隐蔽性()12. 下面哪种功能不是放火墙必须具有的功能? DA: 抵挡网络入侵和攻击B:提供灵活的访问控制C: 防止信息泄露D: 自动计算()13. 计算机病毒是一种___B___。
A: 幻觉B: 程序C: 生物体D: 化学物()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。
A:访问控制B:防火墙C:入侵检测D:数据加密()15. 下列叙述中正确的是__D____。
A: 计算机病毒只传染给可执行文件B: 计算机软件是指存储在软盘中的程序C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失D: 硬盘虽然安装在主机箱内,但它属于外存()16. 以下加密最不容易破解的是__A____。
A:EFS加密文件系统加密B:Word文档的保护密码C:Rar压缩文件的密码D:Access数据库文件的保护密码()17. 关于计算机病毒,下列说法正确的是___D___。
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性()18. 以下加密和解密双方使用不同的密钥的算法是__C____。
A:DES B:AES C:RSA D:IDEA()19. 目前最好的防病毒软件的作用是__D____。
A: 检查计算机是否染有病毒,消除已感染的任何病毒B: 杜绝病毒对计算机的感染C: 查出计算机已感染的任何病毒,消除其中的一部分D: 检查计算机是否染有病毒,消除已感染的部分病毒()20. 目前生物特征认证主要有视网膜认证、声音认证、人脸识别和___A___。
A:指纹识别B:头发识别C:大脑识别D:眼睛识别()21. 下列说法中错误的是___D___。
A: 计算机病毒是一种程序B: 计算机病毒具有潜伏性C: 计算机病毒是通过运行外来程序传染的D: 用防病毒卡和查病毒软件能确保微机不受病毒危害()22. 防火墙技术主要用来___B___。
A: 减少自然灾害对计算机硬件的破坏B: 监视或拒绝应用层的通信业务C: 减少自然灾害对计算机资源的破坏D: 减少外界环境对计算机系统的不良影响()23. 宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于__B___的宏中的计算机病毒。
A: 应用程序B: 文档或模板C: 文件夹D: 具有“隐藏”属性的文件某个系统使用位数字密码,则密码变化的组合数是___D___。
A:60 B:266C:610D:106()24. Windows7中默认权限最高的组是__A____。
A:Administrators B:Power Users C:Users D:Guests()25. 计算机病毒传染的渠道是___D___。
A: 磁盘B: 计算机网络C: 操作员D: 磁盘和计算机网络()26. 设置在被保护的内部网络和外部网络之间的软件和硬件设备的组合,对内网和外网之间的通信进行控制的设施是__ A____。
A:防火墙B:访问控制C:数据加密D:病毒实时监控()27. 下面哪种手段不属于计算机安全措施? DA: 安全使用与管理密码B: 合适地安排文件在计算机上的存储、容灾备份C: 数字签名与数字证书D: 经常清洁屏幕,给计算机喷消毒剂()28. 下列选项中,不属于计算机病毒特征的是__D____。
A: 破坏性B: 潜伏性C: 传染性D: 免疫性()29. 下列有关计算机病毒的说法中,___B__是错误的。
A: 游戏软件常常是计算机病毒的载体B: 用消毒软件将一个U盘杀毒之后,该软盘一定没有病毒了C: 尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施D: 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用()30. 非Windows7网络类型的是__C____。
A:家庭网络B:工作网络C:娱乐网络D:公用网络()31. 下面哪种软件不是杀病毒软件? CA: KV B: Norton AntiVirus C: WinRAR D: 金山毒霸()32. 按照病毒的连接方式分,可以分为源码型病毒、入侵型病毒、操作系统型病毒及___A__。
A: 外壳型病毒B: 木马病毒C: 磁碟机病毒D: CIH 病毒()33. 计算机病毒是一种___C__。
A: 生物病菌B: 生物病毒C: 计算机程序D: 有害的言论文档()34. 下列关于计算机病毒的四条叙述中,有错误的一条是___A___。
A: 计算机病毒是一个标记或一个命令B: 计算机病毒是人为制造的一种程序C: 计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序D: 计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序()35. __B__是计算机感染病毒的可能途径。
A: 从键盘输入统计数据B:运行外来程序C: 软盘表面不清洁D: 机房电源不稳定()36. 按照病毒的破坏性,可以把病毒分为恶性病毒、极恶性病毒、灾难性病毒及__A____。
A: 良性病毒B: 引导区病毒C: 磁碟机病毒D: 宏病毒()37. 下列关于计算机病毒叙述不正确的是___C___。
A:计算机病毒是人为制造的一种破坏程序B:大多数计算机病毒程序具有自身复制功能C:高级的计算机病毒可能会传染给身份虚弱、抵抗力差的人D:计算机病毒具有很强的破坏性()38. 计算机病毒不具有___D___。
A: 寄生性和传染性B: 潜伏性和隐蔽性C: 自我复制性和破坏性D: 自行消失性和易防范性()39. 一般说来,下面哪种方式传播病毒速度最快? BA: U盘B: 计算机网络C: 光盘D: 硬盘()40. 下面关于计算机病毒描述正确的有__D____。
A: 计算机病毒是程序,计算机感染病毒后,可以找出所有的病毒程序,进而完全清除它B: 只要计算机系统能够使用,就说明没有被病毒感染C: 只要计算机系统的工作不正常,一定是被病毒感染了D: U盘写保护后,使用时一般不会被感染上病毒()41. 计算机病毒是指___C___。
A:带有生物病菌的磁盘B:已损坏的程序、数据C:人为设计的具有破坏性的程序D:通过计算机网络传播的一种生物病菌()42. 计算机病毒是___D___。
A: 一种令人生畏的传染病B: 一种使硬盘无法工作的细菌C: 一种可治的病毒性疾病D: 一种使计算机无法正常工作的破坏性程序()43. 计算机病毒是指__C____。
A: 带细菌的磁盘B:已损坏的磁盘C: 具有破坏性的特制程序D: 被破坏的程序()44. 下面哪种网站是安全的? BA: 挂马网站B: 游戏网站C: 钓鱼网站D: 流氓网站()45. 传统的单机病毒主要有引导型、宏病毒、混合型及___A___。
A:文件型B:冲击波型C:熊猫烧香型D:QQ木马型()46. 计算机病毒除具有破坏性、潜伏性和激发性外,还有一个最明显的特性是__C____。
A: 隐蔽性B: 自由性C: 传染性D: 危险性()47. 下列哪一个不是计算机病毒具有的特性? DA: 传染性B: 潜伏性C: 自我复制D: 自行消失()48. 寄生于文档或模板宏中的计算机病毒,一旦打开带有该病毒的文档,病毒就会激活,驻留在Normal模板上,并让所有自动保存的文档感染上这种病毒,这是__C____。
A:引导型病毒B:文件型病毒C:宏病毒D:混合型病毒()49. 信息污染不包括__A____。
A: 广告B: 信息垃圾C: 有害信息D: 虚假信息()50. 计算机每次启动时被运行的计算机病毒称为___C___病毒。
A: 恶性B: 良性C: 引导型D: 定时发作型()51. 防病毒软件___A___所有病毒。
A: 是有时间性的,不能消除B: 是一种专门工具,可以消除C: 有的功能很强,可以消除D: 有的功能很弱,不能消除()52. 在IE浏览器中,以下不是记录用户上网隐私的是___D___。
A:用户访问过的网页地址B:Internet临时文件夹中存储的文件C:Cookie D:PKI中的私钥()53. 下面哪种软件是杀病毒软件? AA: 瑞星B: Photoshop C: WinRAR D: FoxMail()54. 指出_C__中哪一个不是预防计算机病毒的可行方法。
A: 对系统软件加上写保护B: 对计算机网络采取严密的安全措施C: 切断一切与外界交换信息的渠道D: 不使用来历不明的、未经检测的软件()55. 现在管理规范、注重安全的软件发行商的程序都会附上其数字签名,若系统在运行程序前能校验出其数字签名有效并显示其发行商,则以下说法错误的是__A____。
A:该程序肯定不属流氓软件B:该程序从发行商到用户的过程中没有感染过病毒C:该程序从发行商到用户的过程中没有被附加木马D:该程序从发行商到用户的过程中没有发生任何改变,若有问题,则肯定是发行商的责任二、判断题(请在()内填写√或×)()1、计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。