没有合适的资源?快使用搜索试试~ 我知道了~
第8章计算机安全真题及答案.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 150 浏览量
2022-06-01
10:50:10
上传
评论
收藏 210KB DOC 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/85516932/0001-7a88c8d7136c0f48c54afe19201ff37c_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
48页
第8章计算机安全真题及答案.doc
资源推荐
资源详情
资源评论
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![gz](https://img-home.csdnimg.cn/images/20210720083447.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![xsl](https://img-home.csdnimg.cn/images/20210720083646.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/release/download_crawler_static/85516932/bg1.jpg)
.
第 8 章 计算机安全网考真题(选择题)
1. 计算机安全的属性不包括________。
A. 性
B. 完整性
C. 不可抵赖性和可用性
D. 数据的合理性
参考答案: D 所属章节:[信息安全与网络
道德]
2. 计算机安全属性不包括______。
A. 性
B. 完整性
C. 可用性服务和可审性
D. 语义正确性
参考答案: D 所属章节:[信息安全与网络
道德]
3. 得到授权的实体需要时就能得到资源
和获得相应的服务,这一属性指的是_
_____。
A. 性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道
德]
4. 系统在规定条件下和规定时间完成规
定的功能,这一属性指的是______。
A. 性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络道
德]
5. 信息不被偶然或蓄意地删除、修改、
伪造、乱序、重放、插入等破坏的属
性指的是______。
A. 性
B. 完整性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络道
德]
6. 确保信息不暴露给未经授权的实体的
属性指的是______。
A. 性
B. 完整性
C. 可用性
D. 可靠性
参考答案: A 所属章节:[信息安全与网络
道德]
7. 通信双方对其收、发过的信息均不可
抵赖的特性指的是______。
A. 性
B. 不可抵赖性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络
道德]
8. 计算机安全不包括_______。
A. 实体安全
B. 操作安全
C. 系统安全
D. 信息安全
参考答案: B 所属章节:[信息安全与网络
道德]
9. 下列情况中,破坏了数据的完整性的
攻击是_______
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
参考答案: C 所属章节:[信息安全与网络
道德]
10. 下列情况中,破坏了数据的性的攻击
是_______
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
参考答案: D 所属章节:[信息安全与网络
道德]
11. 使用大量垃圾信息,占用带宽(拒绝
服务)的攻击破坏的是______。
A. 性
1 / 48
![](https://csdnimg.cn/release/download_crawler_static/85516932/bg2.jpg)
.
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络
道德]
12. 对计算机病毒,叙述正确的是______。
A. 都具有破坏性
B. 有些病毒无破坏性
C. 都破坏 EXE 文件
D. 不破坏数据,只破坏文件
参考答案: A 所属章节:[信息安全与网络
道德]
13. 计算机病毒是指能够侵入计算机系统
并在计算机系统中潜伏、传播、破坏
系统正常工作的一种具有繁殖能力的_
_____
A. 指令
B. 程序
C. 设备
D. 文件
参考答案: B 所属章节:[信息安全与网络道
德]
14. 计算机病毒的传播途径不可能是_____
_。
A. 计算机网络
B. 纸质文件
C. 磁盘
D. 感染病毒的计算机
参考答案: B 所属章节:[信息安全与网络道
德]
15. 计算机病毒不可以______。
A. 破坏计算机硬件
B. 破坏计算机中的数据
C. 使用户感染病毒而生病
D. 抢占系统资源,影响计算机运行速度
参考答案: C 所属章节:[信息安全与网络道
德]
16. 下面对产生计算机病毒的原因,不正
确的说法是_______。
A. 为了表现自己的才能,而编写的恶意程
序
B. 有人在编写程序时,由于疏忽而产生了
不可预测的后果
C. 为了破坏别人的系统,有意编写的破坏
程序
D. 为了惩罚盗版,有意在自己的软件中添
加了恶意的破坏程序
参考答案: B 所属章节:[信息安全与网络
道德]
17. 计算机病毒程序_______。
A. 通常不大,不会超过几十 KB 字节
B. 通常很大,可能达到几 MB 字节
C. 一定很大,不会少于几十 KB 字节
D. 有时会很大,有时会很小
参考答案: A 所属章节:[信息安全与网络
道德]
18. 为了减少计算机病毒对计算机系统的
破坏,应______
A. 尽可能不运行来历不明的软件
B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上
D. 不使用没有写保护的软盘
参考答案: A 所属章节:[信息安全与网络道
德]
19. 计算机染上病毒后不可能出现的现象
是______。
A. 系统出现异常启动或经常"死机"
B. 程序或数据突然丢失
C. 磁盘空间变小
D. 电源风扇的声音突然变大
参考答案: D 所属章节:[信息安全与网络
道德]
20. 计算机病毒不可能存在于______。
A. 电子
B. 应用程序
C. Word 文档
D. CPU 中
参考答案: D 所属章节:[信息安全与网络
道德]
21. 当软盘感染病毒,用各种清除病毒软
件都不能清除病毒时,则应该对此软
盘______。
A. 丢弃不用
B. 删除所有文件
C. 进行格式化
D. 删除 Command.com 文件
参考答案: C 所属章节:[信息安全与网络
道德]
2 / 48
![](https://csdnimg.cn/release/download_crawler_static/85516932/bg3.jpg)
.
22. 面对通过互联网传播的计算机新病毒
的不断出现,最佳对策应该是______。
A. 尽可能少上网
B. 不打开电子
C. 安装还原卡
D. 及时升级防杀病毒软件
参考答案: D 所属章节:[信息安全与网络
道德]
23. 杀毒软件可以进行检查并杀毒的设备
是______。
A. 软盘、硬盘
B. 软盘、硬盘和光盘
C. U 盘和光盘
D. CPU
参考答案: A 所属章节:[信息安全与网络道
德]
24. 计算机病毒的传播不可以通过_______
_。
A. 软盘、硬盘
B. U 盘
C. 电子邮电
D. CPU
参考答案: D 所属章节:[信息安全与网络
道德]
25. 关于计算机病毒的叙述中,错误的是_
_____。
A. 一台微机用反病毒软件清除过病毒后,
就不会再被传染新的病毒
B. 计算机病毒也是一种程序
C. 病毒程序只有在计算机运行时才会复制
并传染
D. 单机状态的微机,磁盘是传染病毒的主
要媒介
参考答案: A 所属章节:[信息安全与网络道
德]
26. 一台计算机感染病毒的可能途径是___
___。
A. 从 Internet 网上收到的不明
B. 使用表面被污染的盘片
C. 软盘驱动器故障
D. 键入了错误命令
参考答案: A 所属章节:[信息安全与网络
道德]
27. 计算机病毒不会造成计算机损坏的是_
______。
A. 硬件
B. 数据
C. 外观
D. 程序
参考答案: C 所属章节:[信息安全与网络
道德]
28. 计算机病毒传播的主要媒介是_______
_。
A. 磁盘与网络
B. 微生物"病毒体"
C. 人体
D. 电源
参考答案: A 所属章节:[信息安全与网络
道德]
29. 计算机可能感染病毒的途径是______。
A. 从键盘输入统计数据
B. 运行外来程序
C. 软盘表面不清洁
D. 机房电源不稳定
参考答案: B 所属章节:[信息安全与网络
道德]
30. 微机感染病毒后,可能造成______。
A. 引导扇区数据损坏
B. 鼠标损坏
C. 存条物理损坏
D. 显示器损坏
参考答案: A 所属章节:[信息安全与网络
道德]
31. 为了预防计算机病毒,对于外来磁盘
应采取______。
A. 禁止使用
B. 先查毒,后使用
C. 使用后,就杀毒
D. 随便使用
参考答案: B 所属章节:[信息安全与网络
道德]
32. 发现计算机感染病毒后,以下可用来
清除病毒的操作是______。
A. 使用杀毒软件清除病毒
B. 扫描磁盘
C. 整理磁盘碎片
D. 重新启动计算机
参考答案: A 所属章节:[信息安全与网络
3 / 48
![](https://csdnimg.cn/release/download_crawler_static/85516932/bg4.jpg)
.
道德]
33. 下列操作中,不能完全清除文件型计
算机病毒的是______。
A. 删除感染计算机病毒的文件
B. 将感染计算机病毒的文件更名
C. 格式化感染计算机病毒的磁盘
D. 用杀毒软件进行清除
参考答案: B 所属章节:[信息安全与网络
道德]
34. 对已感染病毒的磁盘应当采用的处理
方法是______。
A. 不能使用只能丢掉
B. 用杀毒软件杀毒后继续使用
C. 用酒精消毒后继续使用
D. 直接使用,对系统无任何影响
参考答案: B 所属章节:[信息安全与网络道
德]
35. 下列关于计算机病毒叙述中,错误的
是______。
A. 计算机病毒具有潜伏性
B. 计算机病毒具有传染性
C. 感染过计算机病毒的计算机具有对该病
毒的免疫性
D. 计算机病毒是一个特殊的寄生程序
参考答案: C 所属章节:[信息安全与网络道
德]
36. 通过网络进行病毒传播的方式不包括_
_____。
A. 文件传输
B. 电子
C. 数据库文件
D. 网页
参考答案: C 所属章节:[信息安全与网络道
德]
37. 计算机病毒是______
A. 通过计算机键盘传染的程序
B. 计算机对环境的污染
C. 既能够感染计算机也能够感染生物体的
病毒
D. 非法占用计算机资源进行自身复制和干
扰计算机的正常运行的一种程序
参考答案: D 所属章节:[信息安全与网络
道德]
38. 计算机病毒是指在计算机磁盘上进行
自我复制的______。
A. 一段程序
B. 一条命令
C. 一个标记
D. 一个文件
参考答案: A 所属章节:[信息安全与网络
道德]
39. 计算机病毒不具备______。
A. 传染性
B. 寄生性
C. 免疫性
D. 潜伏性
参考答案: C 所属章节:[信息安全与网络道
德]
40. 下列防止电脑病毒感染的方法,错误
的是______。
A. 不随意打开来路不明的邮电
B. 不用硬盘启动
C. 不用来路不明的程序
D. 使用杀毒软件
参考答案: B 所属章节:[信息安全与网络
道德]
41. 计算机病毒不能通过______传播。
A. 电子
B. 软盘
C. 网络
D. 空气
参考答案: D 所属章节:[信息安全与网络
道德]
目前预防计算机病毒体系还不能做到的是_
_____。
A. 自动完成查杀已知病毒
B. 自动跟踪未知病毒
C. 自动查杀未知病毒
D. 自动升级并发布升级包
参考答案: C 所属章节:[信息安全与网络
道德]
42. 所谓计算机"病毒"实质是______。
A. 计算机供电不稳定造成的计算机工作不
稳定
B. 隐藏在计算机中的一段程序,条件合适
时就运行,而且会破坏计算机的正常工作
C. 计算机硬件系统损坏,使计算机的电路
时断时通
4 / 48
![](https://csdnimg.cn/release/download_crawler_static/85516932/bg5.jpg)
.
D. 盘片发生了霉变
参考答案: B 所属章节:[信息安全与网络
道德]
43. 计算机病毒具有______。
A. 传播性,潜伏性,破坏性
B. 传播性,破坏性,易读性
C. 潜伏性,破坏性,易读性
D. 传播性,潜伏性,安全性
参考答案: A 所属章节:[信息安全与网络道
德]
44. 下面不能判断计算机可能有病毒的特
征是________
A. 不能修改文件的容
B. 程序长度变长
C. 屏幕出现奇怪画面
D. 打印机在打印过程中突然中断
参考答案: D 所属章节:[信息安全与网络
道德]
45. 计算机病毒对于操作计算机的人的身
体______。
A. 只会感染,不会致病
B. 会感染致病
C. 毫无影响
D. 会有不适
参考答案: C 所属章节:[信息安全与网络道
德]
46. 计算机病毒是______
A. 一种侵犯计算机的细菌
B. 一种坏的磁盘区域
C. 一种特殊程序
D. 一种特殊的计算机
参考答案: C 所属章节:[信息安全与网络道
德]
47. 计算机一旦染上病毒,就会________。
A. 立即破坏计算机系统
B. 立即设法传播给其它计算机
C. 等待时机,等激发条件具备时才执行
D. 只要不读写磁盘就不会发作。
参考答案: C 所属章节:[信息安全与网络道
德]
48. 计算机病毒的预防技术不包括______。
A. 磁盘引导区保护
B. 加密可执行程序
C. 读写控制技术
D. 文件监控技术
参考答案: D 所属章节:[信息安全与网络
道德]
49. 下列选项中,不属于计算机病毒特征
的是______。
A. 传染性
B. 免疫性
C. 潜伏性
D. 破坏性
参考答案: B 所属章节:[信息安全与网络
道德]
50. 计算机病毒属于______畴。
A. 硬件与软件
B. 硬件
C. 软件
D. 微生物
参考答案: C 所属章节:[信息安全与网络
道德]
51. 下列关于计算机病毒的说法中错误的
是______。
A. 计算机病毒是一个程序或一段可执行代
码
B. 计算机病毒具有可执行性、破坏性等特
点
C. 计算机病毒可按其破坏后果的严重性可
分为良性病毒和恶性病毒
D. 计算机病毒只攻击可执行文件
参考答案: D 所属章节:[信息安全与网络
道德]
52. 判断一个计算机程序是否为病毒的最
主要依据就是看它是否具有______。
A. 传染性
B. 破坏性
C. 欺骗性
D. 隐蔽性和潜伏性
参考答案: A 所属章节:[信息安全与网络
道德]
53. 计算机可能传染病毒的途径是_______
____。
A. 使用空白新软盘
B. 使用来历不明的软盘
C. 输入了错误的命令
D. 格式化硬盘
参考答案: B 所属章节:[信息安全与网络道
5 / 48
剩余47页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/acfce43ffe2c41f996326bd927946824_yhsbzl.jpg!1)
智慧安全方案
- 粉丝: 3702
- 资源: 59万+
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)