当前位置:文档之家› 最新整理、会计电算化章节习题六:计算机系统的安全保护(财经类)会计电算化)

最新整理、会计电算化章节习题六:计算机系统的安全保护(财经类)会计电算化)

2014年会计从业资格考试会计电算化章节习题六
2.5计算机系统的安全保护
1.(判断)清除病毒的首选方法是对磁盘重新格式化。

( × )
2.(单选)计算机黑客(Hacker)现在泛指( A )。

A 通过计算机网络非法进入他人系统的计算机入侵者
B 那些具有独立思考尤其对操作系统的奥秘有强烈兴趣的计算机迷
C 访问计算机的操作员
D 具有自我复制能力并可制造系统故障的计算机病毒
3.(判断)喇叭无故蜂鸣、尖叫、报警或演奏某种音乐,是计算机感染病毒的一种症状。

( √ )
4.(单选)计算机病毒是指( B )。

A 带病毒的计算机
B 具有自我复制恩年管理并可制造系统故障的程序
C 已经损坏的磁盘
D 被破坏了的程序
5.(判断)影响计算机系统安全的主要风险有:系统故障风险、道德风险以及计算机病毒。

( √ )
6.(多选)计算机系统数据安全的脆弱性表现在( ABCD )
A 存储介质的损坏造成数据丢失
B 存储数据可以不留痕迹地被拷贝
C 计算机数据的保密是艰难的
D 剩磁特性和电磁辐射可能会造成泄密
7.(单选)计算机病毒以( C )为媒介进行传播,在计算机内反复进行自我繁殖和扩散。

A 键盘、磁盘、光盘
B 磁盘、光盘、显示器
C 磁盘、光盘、网络
D 鼠标、光盘、网络
8.(多选)计算机系统安全保护模型主要包括( BCD )等方面。

A 通过凭证审核保护
B 通过法律与制度保护
C 通过技术措施保护
D 通过审计与监控保护
9.(单选)下列症状中不是计算机感染病毒的是( D )。

A 系统不认磁盘,或硬盘不能引导系统
B 内存空间变小,磁盘空间突然出现坏扇区或变小
C 程序或数据文件神秘丢失,可执行文件大小发生变化,或产生特殊文件
D 打印机无法打印输出
10.(判断)计算机病毒是一个具有传染性和破坏性的数据库,威胁着计算机系统的安全。

( × )
11.(多选)计算机病毒的主要传播媒介是( BCE )。

A 键盘
B 磁盘
C 光盘
D 鼠标
E 网络
F 扫描仪
12.(判断)系统启动、程序装入、程序执行的时间比平时长,运行速度明显降低,是计算机感染病毒的一种症状。

( √ )
13.(单选)黑客通过对网站服务器产生大量服务需求,导致服务器系统不胜负荷以至于死机,最终达到无法给其他用户提供正常服务,这种攻击方法称为( C )
A 诱入法
B 线路窃听
C 服务拒绝
D 特洛伊木马
14.(判断)计算机系统安全保护的任务是保护计算机系统资源,防止有意或无意对数据的干
扰和破坏,确保数据安全和完整。

(√ )
15.(多选)防范黑客的主要措施包括( ABCD )。

A 通过制定相关法律加以约束
B 采用防火墙、防黑客软件等防黑产品
C 采用加密技术
D 访问控制
16.(判断)计算机病毒可以清除但不能预防。

( × )
17.(单选)硬件、软件、网络本身导致系统数据丢失甚至瘫痪属于(A )。

A 系统故障风险
B 道德风险
C 计算机病毒
D 文化风险
18.(多选)计算机病毒的主要特点是( ABD )。

A 计算机病毒是一种具有传染性和破坏性的计算机程序
B 计算机病毒在计算机内部能反复进行自我繁殖和扩散
C 计算机病毒只以软盘、硬盘和光盘为媒介进行传播
D 计算机病毒可能修改或删去系统程序和数据文件,使系统陷于瘫痪
19.(判断)经常突然出现死机或重启是计算机感染病毒的一种症状。

(√ )
20.(单选)黑客攻击的主要目标不包括( C )。

A 网络服务
B 信息资源
C 打印机
D 网络客户端
21.(判断)程序或数据文件神秘丢失,是计算机感染病毒的一种症状。

( √ )
22.(多选)黑客攻击的主要目标是( ABCDE )。

A 网络组件
B 网络服务
C 计算机系统
D 信息资源
E 网络客户端
23.(判断)任何一台计算机系统,不管是否联接到Internet都有可能受到黑客的攻击。

( × )
24.(单选)某软盘已染病毒且杀毒软件无能为力,为了防止传染,正确的措施是( D )。

A 在该软盘缺口处关上写保护
B 删除软盘上的所有程序以删除病毒
C 将软盘放一段时间后再用
D 将该软盘重新格式化
25.(判断)目前国内常见的计算机防杀病毒软件有:KV2005、瑞星杀毒软件、Norton AntiVirus、金山毒霸。

(√ )
26.(多选)下列措施可以防范计算机病毒是( ABD )。

A 用“写保护”来保护软盘
B 不使用盗版或来历不明的软件
C 注意关机以防病毒入侵
D 安装防病毒软件并及时更新病毒库
27.(判断)对被病毒感染的磁盘重新格式化可以清除病毒,但重新格式化将玉石俱焚。

( √ )
28.(单选)影响计算机系统安全的主要风险不包括( D )。

A 系统故障风险
B 道德风险
C 计算机病毒
D 文化风险
29.(多选)黑客常用的攻击方法有( BCD )。

A 空城计
B 特洛伊木马
C 服务拒绝
D 口令入侵
30.(单选)( A )是企业内部网与Internet之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击。

A 防火墙
B 加密技术
C 访问控制
D 网络接口卡
31.(单选)下列预防计算机病毒的方法中不当的是( B )。

A 接收电子邮件时,不要轻易执行其中的可执行代码
B 尽量多设置共享文件夹,尤其要设置成读写共享
C 安装防病毒软件,及时升级更新病毒库
D 定期对计算机进行病毒检查,发现病毒立即进行清除
32.(判断)计算机进行数据处理或传输过程中都会产生电磁辐射,这既可能会造成泄密,也可能会因受到干扰而造成数据信息的不准确。

( √ )
33.内存空间变小或磁盘空间突然变小,是计算机感染病毒的一种症状。

(√ )
34.(单选)在目前国内常见的计算机防杀病毒软件中没有( C )。

A KV2005
B 瑞星杀毒软件
C 微软毒霸
D 金山毒霸
35.(判断)操作系统Unix、Windows不会成为黑客攻击的目标。

( × )
36.(单选)“黑客”入侵属于( C )。

A 内部人员道德风险
B 统关联方道德风险
C 社会道德风险
D 企业道德风险
37.(判断)防火墙是企业内部网与Internet之间的一道屏障,在一定程度上可以保护企业网免受黑客的攻击。

(√ )
38.(单选)非法用户对系统的破坏往往造成系统的崩溃,这类风险属于( B )。

A 系统故障风险
B 道德风险
C 计算机病毒
D 文化风险
39.(多选)影响计算机系统安全的主要风险有( BCD )。

A 政治风险
B 系统故障风险
C 道德风险
D 计算机病毒
40.(单选)黑客通过系统管理员的信任或诱使管理员执行某些有陷阱的程序,以获得超级用户权限,这种攻击方法称为( D )。

A 诱入法
B 线路窃听
C 服务拒绝
D 特洛伊木马
41.(多选)下列软件属于杀毒软件的是( BCD )。

A UNIX
B KV2005
C 瑞星杀毒软件
D 金山毒霸
答案
1.X
2.A
3. √
4.B
5. √
6.ABCD
7.C
8.BCD
9.D 10.X 11.BCE 12. √ 13.C 14. √ 15.ABCD 16.X 17.A 18.ABD 19. √ 20.C 21. √ 22.ABCDE 23.X 24.D 25. √ 26.ABD 27. √ 28.D 29.BCD 30.A 31.B 32. √ 33. √ 34.C 35.X 36.C 37. √ 38.B 39.BCD 40.D 41.BCD。

相关主题