交大计算机第六次(6次)作业[精品文档] 下载本文

内容发布更新时间 : 2024/6/6 15:51:58星期一 下面是文章的全部内容请认真阅读。

习题

选择题

1. 计算机病毒是一种______。

A、特殊的计算机部件 B、游戏软件 C、人为编制的特殊程序 D、能传染的生物病毒 2. 下列关于计算机病毒说法正确的是______。

A、每种病毒都能攻击任何一种操作系统 B、每种病毒都会破坏软、硬件 C、病毒不会对网络传输造成影响

D、计算机病毒一般附着在其他应用程序之后 3. 保证计算机系统安全使用的因素有哪些______。

A、工作环境 B、安全操作 C、病毒预防 D、以上都是 4. 保证信息和信息系统随时为授权者提供服务,这是信息安全需求______的体现。

A、保密性 B、可控性 C、可用性 D、可抗性 5. 信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是______。 A、保密性 B、完整性 C、可用性 D、可控性

6. 美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为______。 A、四等八级 B、十级 C、五等八级 D、十等

7. 保护计算机网络设备免受环境事故的影响属于计算机安全的哪个方面______。 A、人员安全 B、实体安全 C、数据安全 D、操作安全 8. 以下形式______属于被动攻击。

A、窃听数据 B、破坏数据完整性 C、破坏通信协议 D、非法登陆 9. 关于开机关机顺序正确说法是______。

A、先打开显示器开关,再打开主机电源开关 B、先关显示器开关,再关主机电源开关 C、没有顺序 D、以上都不对 10. 计算机信息系统安全属性包含____。

A、机密性、完整性、可抗性、可控性、可审查性 B、完整性、保密性、可用性、可靠性、不可抵赖性 C、机密性、完整性、可抗性、可用性、可审查性 D、机密性、完整性、可抗性、可控性、可恢复性 11. 以下不是计算机病毒的特征的是____。

A、传染性 B、破坏性 C、欺骗性 D、可编程性 12. 入侵型病毒是______的一种病毒。

A、按寄生方式分类 B、按链接方式分类 C、按破坏后果分类 D、按传播媒体分类 13. 计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病

毒的____性质。

A、隐蔽性 B、潜伏性 C、传染性 D、衍生性

14. 以下能实现身份鉴别的是____。

A、指纹 B、智能卡 C、口令 D、以上都是 15. ____破坏计算机系统的硬件。

A、宏病毒 B、CHI 病毒 C、尼姆达 D、红色代码 16. 为了防止已存有信息的软盘被感染,应采取的措施是____________。 A、保持软盘的清洁 B、对软盘进行写保护

C、不要将有病毒的软盘与无病毒的软盘放在一起 D、定期格式化软盘 17. 下列哪一条是正确的?

A、反病毒软件通常滞后于计算机新病毒的出现。

B、反病毒软件总是超前于病毒的出现,可以查杀任何病毒。 C、感染过计算机病毒后的计算机具有对该病毒的免疫性。 D、计算机病毒会危害计算机用户的健康。 18. 计算机病毒只能隐藏在____________中。

A、网络 B、软盘 C、硬盘 D、存储介质 19. 在以下____________不属于计算机防病毒软件。

A、瑞星 B、金山毒霸 C、诺顿 D、REALPLAYER 20. 防火墙的主要作用是____________。

A、防病毒和黑客入侵 B、防电磁干扰 C、防止网络中断 D、防火灾 21. 关于数据加密说法正确的是____________。

A、加密是密文变明文 B、加密是明文变密文 C、加密是解码 D、加密就是解密的过程 22. 网络黑客是____________。

A、网络病毒 B、电磁干扰 C、人 D、垃圾邮件 23. 23、不属于计算机网络安全技术的是___________。

A、密码技术 B、采用HTTP协议 C、防火墙 D、数字签名 24. 在下列操作中,计算机网络病毒不可以通过___________进行传播。

A、打开某个主页 B、阅读网上新闻 C、使用IP电话 D、收发电子邮件 25. 25、关于杀病毒软件正确的是___________。

A、病毒软件要经常进行升级 B、病毒软件可以查出所有病毒 C、病毒库由用户定义 D、一般机器上要安装所有防病毒软件 26. 计算机病毒主要造成____________。

A、对磁盘片的损坏 B、对磁盘驱动器的损坏 C、对CPU的破坏 D、对程序和数据的破会 27. 新买回来的从未格式化的软盘____________。

A、可能会有计算机病毒 B、与带病毒的软盘放在一起会有计算机病毒 C、一定没有计算机病毒 D、经拿过带病毒的软盘的手碰过后会感染计算机病毒 28. 以下叙述正确的是____________。

A、计算机病毒是一种人为编制的特殊程序 B、严禁在计算机上玩游戏是预防病毒的唯一措施 C、计算机病毒只破坏磁盘上的数据和程序 D、计算机病毒只破坏内存上的数据和程序 29. 以下关于防火墙不正确的说法是__________。

A、保护计算机系统不受来自“本地”或“远程”病毒的危害

B、防止“本地”系统内的病毒向网络或其他介质扩散 C、是一个防止病毒入侵的硬件设备

D、是被保护网络和外部网络之间的一道安全屏障,是不同网络之间信息的唯一出入口 30. 用户在__________创建系统还原点。

A、附件/系统工具 B、控制面板 C、系统属性对话框 D、任务栏中 31. 不属于网络安全服务的是__________。

A、数据正确性 B、身份认证 C、访问控制 D、数据完整性 32. 保障信息完整性的主要方法有__________。

A、协议 B、公证 C、数字签名 D、以上皆是

33. _________病毒只存在于内存中,传染时可以直接从一台计算机内存感染到另一台计算机的内

存。

A、红色代码 B、宏病毒 C、CIH病毒 D、求职信 34. 访问控制不包括__________。

A、强制访问控制 B、自主访问控制 C、授权访问控制 D、基于角色的访问控制 35. 下面关于系统更新不正确的是_________。

A、系统更新目的是修复系统漏洞,保护计算机免受最新病毒和其他安全威胁攻击 B、用户可制定自动更新计划,让系统自动为你下载并安装更新 C、系统更新可在“系统属性对话框”中设置 D、系统更新后计算机就不会感染病毒

36. __________提供历史事件的记录,将每个人及其在计算机系统中或在物理世界中的行动联系起

来。

A、审计功能 B、访问控制功能 C、在线恢复功能 D、身份验证 37. 不属于计算机病毒的特征的是__________。

A、可执行性 B、寄生性 C、可预测性 D、破坏性 38. 下面描述正确的是__________。 A、公钥加密比常规加密更具有安全性 B、公钥加密是一种通用机制

C、公钥加密比常规加密先进,必须用公钥加密替代常规加密 D、公钥加密的算法和公钥都是公开的

39. 数字签名技术的主要功能是:_________、发送者的身份认证、防止交易中的抵赖发生。

A、保证信息传输过程中的完整性 B、保证信息传输过程中的安全性 C、接收者的身份验证 D、以上都是

40. 有关系统还原说法不正确的是________。 A、用户可以自定义还原点 B、可以关闭某一驱动器的系统还原 C、可以清除所有病毒

D、系统还原要用额外的存储空间

使用装有Windows系统的PC机欣赏音乐,则必须有硬件________。

选择一项: a. 媒体播放器 b. CD播放器 c. 多媒体声卡 d. 录音机 反馈 正确答案是:多媒体声卡 题目2 正确 获得1.00分中的1.00分 0qaid=39639511&Flag question 题干 3 下面各组设备中,________均属于存储媒体。 选择一项: a. 显示器、键盘、硬盘 b. 光盘、软盘、磁带 c. 软盘、打印机、扫描仪 d. 磁盘、磁带、音箱 反馈 正确答案是:光盘、软盘、磁带 题目3 0正确 获得1.00分中的1.00分 0qaid=39639484&Flag question 题干 3 以下不是计算机病毒的特征的是____。 选择一项: a. 传染性 b. 破坏性 c. 欺骗性 d. 可编程性 反馈 正确答案是:可编程性 题目4 不正确 获得1.00分中的0.00分 0qaid=39639505&Flag question 题干 3 00