没有合适的资源?快使用搜索试试~ 我知道了~
第8章计算机安全真题和答案解析.doc
1.该资源内容由用户上传,如若侵权请联系客服进行举报
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
2.虚拟产品一经售出概不退款(资源遇到问题,请及时私信上传者)
版权申诉
0 下载量 124 浏览量
2022-07-09
11:17:05
上传
评论
收藏 201KB DOC 举报
温馨提示
![preview](https://dl-preview.csdnimg.cn/85977017/0001-5767cc9cc55948082d106bfb00345338_thumbnail-wide.jpeg)
![preview-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/scale.ab9e0183.png)
试读
48页
第8章计算机安全真题和答案解析.doc
资源推荐
资源详情
资源评论
![rar](https://img-home.csdnimg.cn/images/20210720083606.png)
![gz](https://img-home.csdnimg.cn/images/20210720083447.png)
![xlsx](https://img-home.csdnimg.cn/images/20210720083732.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![pptx](https://img-home.csdnimg.cn/images/20210720083543.png)
![zip](https://img-home.csdnimg.cn/images/20210720083736.png)
![docx](https://img-home.csdnimg.cn/images/20210720083331.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![xsl](https://img-home.csdnimg.cn/images/20210720083646.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![pdf](https://img-home.csdnimg.cn/images/20210720083512.png)
![](https://csdnimg.cn/release/download_crawler_static/85977017/bg1.jpg)
1 / 48
第 8 章 计算机安全网考真题(选择题)
1. 计算机安全的属性不包括________。
A. 性
B. 完整性
C. 不可抵赖性和可用性
D. 数据的合理性
参考答案: D 所属章节:[信息安全与网
络道德]
2. 计算机安全属性不包括______。
A. 性
B. 完整性
C. 可用性服务和可审性
D. 语义正确性
参考答案: D 所属章节:[信息安全与网络
道德]
3. 得到授权的实体需要时就能得到资源
和获得相应的服务,这一属性指的是
______。
A. 性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络
道德]
4. 系统在规定条件下和规定时间完成规
定的功能,这一属性指的是______。
A. 性
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网络
道德]
5. 信息不被偶然或蓄意地删除、修改、伪
造、乱序、重放、插入等破坏的属性指
的是______。
A. 性
B. 完整性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络
道德]
6. 确保信息不暴露给未经授权的实体的
属性指的是______。
A. 性
B. 完整性
C. 可用性
D. 可靠性
参考答案: A 所属章节:[信息安全与网
络道德]
7. 通信双方对其收、发过的信息均不可抵
赖的特性指的是______。
A. 性
B. 不可抵赖性
C. 可用性
D. 可靠性
参考答案: B 所属章节:[信息安全与网络
道德]
8. 计算机安全不包括_______。
A. 实体安全
B. 操作安全
C. 系统安全
D. 信息安全
参考答案: B 所属章节:[信息安全与网络
道德]
9. 以下情况中,破坏了数据的完整性的攻
击是_______
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
参考答案: C 所属章节:[信息安全与网
络道德]
10. 以下情况中,破坏了数据的性的攻击是
_______
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被篡改
D. 数据在传输中途被窃听
参考答案: D 所属章节:[信息安全与网络
道德]
11. 使用大量垃圾信息,占用带宽(拒绝服
务)的攻击破坏的是______。
A. 性
![](https://csdnimg.cn/release/download_crawler_static/85977017/bg2.jpg)
2 / 48
B. 完整性
C. 可用性
D. 可靠性
参考答案: C 所属章节:[信息安全与网
络道德]
12. 对计算机病毒,表达正确的是______。
A. 都具有破坏性
B. 有些病毒无破坏性
C. 都破坏 EXE 文件
D. 不破坏数据,只破坏文件
参考答案: A 所属章节:[信息安全与网
络道德]
13. 计算机病毒是指能够侵入计算机系统
并在计算机系统中潜伏、传播、破坏系
统 正 常 工 作 的 一 种 具 有 繁 殖 能 力 的
______
A. 指令
B. 程序
C. 设备
D. 文件
参考答案: B 所属章节:[信息安全与网络
道德]
14. 计 算 机 病 毒 的 传 播 途 径 不 可 能 是
______。
A. 计算机网络
B. 纸质文件
C. 磁盘
D. 感染病毒的计算机
参考答案: B 所属章节:[信息安全与网络
道德]
15. 计算机病毒不可以______。
A. 破坏计算机硬件
B. 破坏计算机中的数据
C. 使用户感染病毒而生病
D. 抢占系统资源,影响计算机运行速度
参考答案: C 所属章节:[信息安全与网络道
德]
16. 下面对产生计算机病毒的原因,不正确
的说法是_______。
A. 为了表现自己的才能,而编写的恶意程
序
B. 有人在编写程序时,由于疏忽而产生了
不可预测的后果
C. 为了破坏别人的系统,有意编写的破坏
程序
D. 为了惩罚盗版,有意在自己的软件中添
加了恶意的破坏程序
参考答案: B 所属章节:[信息安全与网
络道德]
17. 计算机病毒程序_______。
A. 通常不大,不会超过几十 KB 字节
B. 通常很大,可能达到几 MB 字节
C. 一定很大,不会少于几十 KB 字节
D. 有时会很大,有时会很小
参考答案: A 所属章节:[信息安全与网络
道德]
18. 为了减少计算机病毒对计算机系统的
破坏,应______
A. 尽可能不运行来历不明的软件
B. 尽可能用软盘启动计算机
C. 把用户程序和数据写到系统盘上
D. 不使用没有写保护的软盘
参考答案: A 所属章节:[信息安全与网络
道德]
19. 计算机染上病毒后不可能出现的现象
是______。
A. 系统出现异常启动或经常"死机"
B. 程序或数据突然丢失
C. 磁盘空间变小
D. 电源风扇的声音突然变大
参考答案: D 所属章节:[信息安全与网
络道德]
20. 计算机病毒不可能存在于______。
A. 电子
B. 应用程序
C. Word 文档
D. CPU 中
参考答案: D 所属章节:[信息安全与网
络道德]
21. 当软盘感染病毒,用各种清除病毒软件
都不能清除病毒时,则应该对此软盘
______。
A. 丢弃不用
B. 删除所有文件
C. 进行格式化
D. 删除 Command 文件
参考答案: C 所属章节:[信息安全与网
络道德]
![](https://csdnimg.cn/release/download_crawler_static/85977017/bg3.jpg)
3 / 48
22. 面对通过互联网传播的计算机新病毒
的不断出现,最正确对策应该是______。
A. 尽可能少上网
B. 不打开电子
C. 安装还原卡
D. 与时升级防杀病毒软件
参考答案: D 所属章节:[信息安全与网
络道德]
23. 杀毒软件可以进行检查并杀毒的设备
是______。
A. 软盘、硬盘
B. 软盘、硬盘和光盘
C. U 盘和光盘
D. CPU
参考答案: A 所属章节:[信息安全与网络
道德]
24. 计 算 机 病 毒 的 传 播 不 可 以 通 过
________。
A. 软盘、硬盘
B. U 盘
C. 电子邮电
D. CPU
参考答案: D 所属章节:[信息安全与网络
道德]
25. 关于计算机病毒的表达中,错误的是
______。
A. 一台微机用反病毒软件清除过病毒后,
就不会再被传染新的病毒
B. 计算机病毒也是一种程序
C. 病毒程序只有在计算机运行时才会复制
并传染
D. 单机状态的微机,磁盘是传染病毒的主
要媒介
参考答案: A 所属章节:[信息安全与网络
道德]
26. 一 台 计 算 机 感 染 病 毒 的 可 能 途 径 是
______。
A. 从 Internet 网上收到的不明
B. 使用表面被污染的盘片
C. 软盘驱动器故障
D. 键入了错误命令
参考答案: A 所属章节:[信息安全与网
络道德]
27. 计算机病毒不会造成计算机损坏的是
_______。
A. 硬件
B. 数据
C. 外观
D. 程序
参考答案: C 所属章节:[信息安全与网络
道德]
28. 计 算 机 病 毒 传 播 的 主 要 媒 介 是
________。
A. 磁盘与网络
B. 微生物"病毒体"
C. 人体
D. 电源
参考答案: A 所属章节:[信息安全与网
络道德]
29. 计算机可能感染病毒的途径是______。
A. 从键盘输入统计数据
B. 运行外来程序
C. 软盘表面不清洁
D. 机房电源不稳定
参考答案: B 所属章节:[信息安全与网
络道德]
30. 微机感染病毒后,可能造成______。
A. 引导扇区数据损坏
B. 鼠标损坏
C. 存条物理损坏
D. 显示器损坏
参考答案: A 所属章节:[信息安全与网
络道德]
31. 为了预防计算机病毒,对于外来磁盘应
采取______。
A. 禁止使用
B. 先查毒,后使用
C. 使用后,就杀毒
D. 随便使用
参考答案: B 所属章节:[信息安全与网络
道德]
32. 发现计算机感染病毒后,以下可用来清
除病毒的操作是______。
A. 使用杀毒软件清除病毒
B. 扫描磁盘
C. 整理磁盘碎片
D. 重新启动计算机
参考答案: A 所属章节:[信息安全与网络
![](https://csdnimg.cn/release/download_crawler_static/85977017/bg4.jpg)
4 / 48
道德]
33. 以下操作中,不能完全清除文件型计算
机病毒的是______。
A. 删除感染计算机病毒的文件
B. 将感染计算机病毒的文件更名
C. 格式化感染计算机病毒的磁盘
D. 用杀毒软件进行清除
参考答案: B 所属章节:[信息安全与网
络道德]
34. 对已感染病毒的磁盘应当采用的处理
方法是______。
A. 不能使用只能丢掉
B. 用杀毒软件杀毒后继续使用
C. 用酒精消毒后继续使用
D. 直接使用,对系统无任何影响
参考答案: B 所属章节:[信息安全与网络道
德]
35. 以下关于计算机病毒表达中,错误的是
______。
A. 计算机病毒具有潜伏性
B. 计算机病毒具有传染性
C. 感染过计算机病毒的计算机具有对该病
毒的免疫性
D. 计算机病毒是一个特殊的寄生程序
参考答案: C 所属章节:[信息安全与网络道
德]
36. 通过网络进行病毒传播的方式不包括
______。
A. 文件传输
B. 电子
C. 数据库文件
D. 网页
参考答案: C 所属章节:[信息安全与网络
道德]
37. 计算机病毒是______
A. 通过计算机键盘传染的程序
B. 计算机对环境的污染
C. 既能够感染计算机也能够感染生物体的
病毒
D. 非法占用计算机资源进行自身复制和干
扰计算机的正常运行的一种程序
参考答案: D 所属章节:[信息安全与网络
道德]
38. 计算机病毒是指在计算机磁盘上进行
自我复制的______。
A. 一段程序
B. 一条命令
C. 一个标记
D. 一个文件
参考答案: A 所属章节:[信息安全与网
络道德]
39. 计算机病毒不具备______。
A. 传染性
B. 寄生性
C. 免疫性
D. 潜伏性
参考答案: C 所属章节:[信息安全与网络
道德]
40. 以下防止电脑病毒感染的方法,错误的
是______。
A. 不随意打开来路不明的邮电
B. 不用硬盘启动
C. 不用来路不明的程序
D. 使用杀毒软件
参考答案: B 所属章节:[信息安全与网
络道德]
41. 计算机病毒不能通过______传播。
A. 电子
B. 软盘
C. 网络
D. 空气
参考答案: D 所属章节:[信息安全与网
络道德]
目前预防计算机病毒体系还不能做到的是
______。
A. 自动完成查杀已知病毒
B. 自动跟踪未知病毒
C. 自动查杀未知病毒
D. 自动升级并发布升级包
参考答案: C 所属章节:[信息安全与网
络道德]
42. 所谓计算机"病毒"实质是______。
A. 计算机供电不稳定造成的计算机工作不
稳定
B. 隐藏在计算机中的一段程序,条件适宜
时就运行,而且会破坏计算机的正常工作
C. 计算机硬件系统损坏,使计算机的电路
时断时通
![](https://csdnimg.cn/release/download_crawler_static/85977017/bg5.jpg)
5 / 48
D. 盘片发生了霉变
参考答案: B 所属章节:[信息安全与网
络道德]
43. 计算机病毒具有______。
A. 传播性,潜伏性,破坏性
B. 传播性,破坏性,易读性
C. 潜伏性,破坏性,易读性
D. 传播性,潜伏性,安全性
参考答案: A 所属章节:[信息安全与网络道
德]
44. 下面不能判断计算机可能有病毒的特
征是________
A. 不能修改文件的容
B. 程序长度变长
C. 屏幕出现奇怪画面
D. 打印机在打印过程中突然中断
参考答案: D 所属章节:[信息安全与网
络道德]
45. 计算机病毒对于操作计算机的人的身
体______。
A. 只会感染,不会致病
B. 会感染致病
C. 毫无影响
D. 会有不适
参考答案: C 所属章节:[信息安全与网络
道德]
46. 计算机病毒是______
A. 一种侵犯计算机的细菌
B. 一种坏的磁盘区域
C. 一种特殊程序
D. 一种特殊的计算机
参考答案: C 所属章节:[信息安全与网络
道德]
47. 计算机一旦染上病毒,就会________。
A. 立即破坏计算机系统
B. 立即设法传播给其它计算机
C. 等待时机,等激发条件具备时才执行
D. 只要不读写磁盘就不会发作。
参考答案: C 所属章节:[信息安全与网络
道德]
48. 计算机病毒的预防技术不包括______。
A. 磁盘引导区保护
B. 加密可执行程序
C. 读写控制技术
D. 文件监控技术
参考答案: D 所属章节:[信息安全与网络
道德]
49. 以下选项中,不属于计算机病毒特征的
是______。
A. 传染性
B. 免疫性
C. 潜伏性
D. 破坏性
参考答案: B 所属章节:[信息安全与网络
道德]
50. 计算机病毒属于______畴。
A. 硬件与软件
B. 硬件
C. 软件
D. 微生物
参考答案: C 所属章节:[信息安全与网
络道德]
51. 以下关于计算机病毒的说法中错误的
是______。
A. 计算机病毒是一个程序或一段可执行代
码
B. 计算机病毒具有可执行性、破坏性等特
点
C. 计算机病毒可按其破坏后果的严重性可
分为良性病毒和恶性病毒
D. 计算机病毒只攻击可执行文件
参考答案: D 所属章节:[信息安全与网
络道德]
52. 判断一个计算机程序是否为病毒的最
主要依据就是看它是否具有______。
A. 传染性
B. 破坏性
C. 欺骗性
D. 隐蔽性和潜伏性
参考答案: A 所属章节:[信息安全与网
络道德]
53. 计 算 机 可 能 传 染 病 毒 的 途 径 是
___________。
A. 使用空白新软盘
B. 使用来历不明的软盘
C. 输入了错误的命令
D. 格式化硬盘
参考答案: B 所属章节:[信息安全与网络
剩余47页未读,继续阅读
资源评论
![avatar-default](https://csdnimg.cn/release/downloadcmsfe/public/img/lazyLogo2.1882d7f4.png)
![avatar](https://profile-avatar.csdnimg.cn/acfce43ffe2c41f996326bd927946824_yhsbzl.jpg!1)
智慧安全方案
- 粉丝: 3709
- 资源: 59万+
上传资源 快速赚钱
我的内容管理 展开
我的资源 快来上传第一个资源
我的收益
登录查看自己的收益我的积分 登录查看自己的积分
我的C币 登录后查看C币余额
我的收藏
我的下载
下载帮助
![voice](https://csdnimg.cn/release/downloadcmsfe/public/img/voice.245cc511.png)
![center-task](https://csdnimg.cn/release/downloadcmsfe/public/img/center-task.c2eda91a.png)
最新资源
- .gif动态图制作工具软件,ScreenToGif
- baidusearch_AndroidPhone_13-58-5-10-1_1013790t.apk
- CFA学习资料(2024最新考纲,包含全部十个科目的讲义、思维导图及练习题)
- 绘制爱心(1).zip
- 使用Python计算扑克牌算法
- Matlab实现Transfomer多变量时间序列预测,风电功率预测(完整源码和数据)
- vsftpd-3.0.5及编译脚本(交叉编译)
- Matlab实现Transfomer时间序列预测,风电功率预测(完整源码和数据)
- amap-wx.130.js
- 高分项目,PID-小车类-两轮平衡小车(原理图、PCB、程序源码、BOM等)
资源上传下载、课程学习等过程中有任何疑问或建议,欢迎提出宝贵意见哦~我们会及时处理!
点击此处反馈
![feedback](https://img-home.csdnimg.cn/images/20220527035711.png)
![feedback](https://img-home.csdnimg.cn/images/20220527035711.png)
![feedback-tip](https://img-home.csdnimg.cn/images/20220527035111.png)
安全验证
文档复制为VIP权益,开通VIP直接复制
![dialog-icon](https://csdnimg.cn/release/downloadcmsfe/public/img/green-success.6a4acb44.png)