- 1、本文档共6页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
计算机应用基础第八章习题
《计算机应用基础》第8章习题
例题与解析
例8-l 计算机病毒主要破坏数据的 。
A.可审性 B.可靠性 C.完整性 D.可用性
答案与解析 数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。因此答案是C。
例8-2 下面说法正确的是 。
A.信息的泄露只在信息的传输过程中发生
B.信息的泄露只在信息的存储过程中发生
C.信息的泄露在信息的传输和存储过程中发生
D.上面三个都不对
答案与解析 信息在其各个阶段都不安全,都存在泄露。因此答案是C。
例8-3 下面关于计算机病毒描述错误的是 。
A.计算机病毒具有传染性
B.通过网络传染计算机病毒,其破坏性大大高于单机系统
C.如果染上计算机病毒,一般很难发现
D.计算机病毒主要破坏数据的完整性
答案与解析 由计算机病毒的特性可知,答案C正确。
例8-4 网络安全是分布网络环境中对 提供安全保护
A.信息载体 B.信息的处理、传输
C.信息的存储、访问 D.上面三项都是
答案与解析 由网络安全定义及其包括范围可知,D是正确答案。
例8-5 网络安全的基本属性是 。
A.机密性 B.可用性 C.完整性 D.上面三项都是
答案与解析 由网络安全的基本属性可知,D是正确答案。
例8-6 下列不属于可用性服务的是 。
A.后备 B.身份鉴别
C.在线恢复 D.灾难恢复
答案与解析 身份鉴别属于可审性服务,因此正确答案是B。
例8-7 信息安全涉及 领域。
A.计算机技术和网络技术 B.法律制度
C.公共道德 D.以上皆是
答案与解析 信息安全不单纯是技术问题,它涉及技术、管理、制度、法律、历史、文化、道德等诸多领域,因此正确答案是D。
例8-8 计算机病毒是 。
A.一种程序 B.传染病毒病
C.一种计算机硬件 D.计算机系统软件
答案与解析 正确答案是A,由计算机病毒的定义可知。
例8-9 下类不属于计算机病毒特性的是 。
A.传染性 B.突发性 C.可预见性 D.隐藏性
答案与解析 正确答案是C,由计算机病毒的特性可知。
例8-10 关于预防计算机病毒说法正确的是 。
A.仅通过技术手段预防病毒
B.仅通过管理手段预防病毒
C.管理手段与技术手段相结合预防病毒
D.仅通过,杀毒软件预防病毒
答案与解析 计算机病毒的预防分为两种:管理方法上的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,因此正确答案是C。
自测题
1.常见的网络信息系统不安全因素包括 。
A·网络因素 B·应用因素 C·管理因素 D·:以上皆是
解析:网络信息系统不安全因素包括:物理因素、网络因素、系统因素、管理因素、应用因素。
答案:D
2.以下可实现身份鉴别的是 。
A·口令 B·智能卡 C·视网膜 D·:以上皆是
解析:身份鉴别可使用知识因子----如口令、拥有因子----如智能卡、生物因子----如指纹和视网膜。
答案:D
3.计算机安全包括 。
A·操作安全 B·物理安全
C·病毒防护 D·以上皆是
解析:
答案:D
4.信息安全需求包括 。
A·保密性、完整性 B·可用性、可控性
C·不可否认性 D·以上皆是
解析:
答案:D
5.下列计算机操作不正确的是 。
A·开机前查看稳压器输出电压是否正常(220V)
B·硬盘中的重要数据文件要及时备份
C·计算机加电后,可以随便搬动机器
D·关机时应先关主机,再关外部设备
解析:
答案:C
6.信息安全服务包括 。
A·机密性服务 B·完整性服务
C·可用性服务和可审性服务 D·以上皆是
答案:D
7.完整性服务提供信息的正确性,它必须和 服务配合才能对抗篡改性攻击。
A·机密性 B·可用性 C·可审性 D·以上皆是
解析:没有可审性,完整性、可用性会失效
答案:C
8.下列关于计算机病毒说法错误的是 。
A·有些病
文档评论(0)