- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
PAGE \* MERGEFORMAT 4
第八章 计算机信息安全
一、单项选择题(请在( )内填写答案)
下面哪个渠道不是计算机病毒传染的渠道? C
A: 硬盘 B: 计算机网络 C: 操作员身体感冒 D: 光盘
下面哪种恶意程序对网络威胁不大? D
A: 计算机病毒 B: 蠕虫病毒 C: 特洛伊木马 D: 死循环脚本
计算机病毒的主要危害有___A___。
A: 干扰计算机的正常运行 B: 影响操作者的健康
C: 损坏计算机的外观 D: 破坏计算机的硬件
信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。
A:真实性 B:不可否认性 C:连续性 D:独立性
计算机病毒是一种___C___。
A: 微生物感染 B: 化学感染
C: 特制的具有破坏性的程序 D: 幻觉
计算机病毒的特点具有___A____。
A: 传播性,潜伏性,破坏性 B: 传播性,破坏性,易读性
C: 潜伏性???破坏性,易读性 D: 传播性,潜伏性,安全性
信息安全的核心是__C___。
A:机器安全 B:实体安全 C:数据安全 D:物理安全
计算机病毒的主要特点是__B____。
A: 人为制造,手段隐蔽 B: 破坏性和传染性
C: 可以长期潜伏,不易发现 D: 危害严重,影响面广
计算机病毒是一种___C___。
A: 特殊的计算机部件 B:游戏软件 C: 人为编制的特殊程序 D: 能传染的生物病毒
攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。
A:伏击 B:植入木马 C:窃听 D:偷拍输密码过程
下面哪种属性不属于计算机病毒? B
A: 破坏性 B: 顽固性 C: 感染性 D: 隐蔽性
下面哪种功能不是放火墙必须具有的功能? D
A: 抵挡网络入侵和攻击 B:提供灵活的访问控制
C: 防止信息泄露 D: 自动计算
计算机病毒是一种___B___。
A: 幻觉 B: 程序 C: 生物体 D: 化学物
将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。
A:访问控制 B:防火墙 C:入侵检测 D:数据加密
下列叙述中正确的是__D____。
A: 计算机病毒只传染给可执行文件
B: 计算机软件是指存储在软盘中的程序
C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失
D: 硬盘虽然安装在主机箱内,但它属于外存
以下加密最不容易破解的是__A____。
A:EFS加密文件系统加密 B:Word文档的保护密码
C:Rar压缩文件的密码 D:Access数据库文件的保护密码
关于计算机病毒,下列说法正确的是___D___。
A: 计算机病毒是一种程序,它在一定条件下被激活,只对数据起破坏作用,没有传染性
B: 计算机病毒是一种数据,它在一定条件下被激活,起破坏作用,并没有传染性
C: 计算机病毒是一种程序,它在一定条件下被激活,起破坏作用,并有极强的传染性,但无自我复制能力
D: 计算机病毒是一种程序,它在一定条件下被激活,破坏计算机正常工作,并有极强的传染性
以下加密和解密双方使用不同的密钥的算法是__C____。
A:DES B:AES C:RSA D:IDEA
目前最好的防病毒软件的作用是__D____。
A: 检查计算机是否染有病毒,消除已感染的任何病毒
B: 杜绝病毒对计算机的感染
C: 查出计算机已感染的任何病毒,消除其中的一部分
D: 检查计算机是否染有病毒,消除已感染的部分病毒
目前生物特征认证主要有视网膜认证、声音认证、人脸识别和___A___。
A:指纹识别 B:头发识别 C:大脑识别 D:眼睛识别
下列说法中错误的是___D___。
A: 计算机病毒是一种程序
B: 计算机病毒具有潜伏性
C: 计算机病毒是通过运行外来程序传染的
D: 用防病毒卡和查病毒软件能确保微机不受病毒危害
防火墙技术主要用来___B___。
A: 减少自然灾害对计算机硬件的破坏
B: 监视或拒绝应用层的通信业务
C: 减少自然灾害对计算机资源的破坏
D: 减少外界环境对计算机系统的不良影响
宏病毒是随着Office 软件的广泛使用,有人利用宏语言编制的一种寄生于__B___的宏中的计算机病毒。
A: 应用程序 B: 文档或模板 C: 文件夹 D: 具有“隐藏”属性的文件
某个系统使用位数字密码,
文档评论(0)