交大计算机第六次次作业.docx

  1. 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
  2. 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  3. 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
。。。______ 。 。 。 ______ 第 8 章 计算机的安全使用 习题 选择题 1. 计算机病毒是一种 ______ A 、特殊的计算机部件 B 、游戏软件 C、人为编制的特殊程序 2. 下列关于计算机病毒说法正确的是 ______。 A 、每种病毒都能攻击任何一种操作系统 B 、每种病毒都会破坏软、硬件 C、病毒不会对网络传输造成影响 D 、计算机病毒一般附着在其他应用程序之后 3. 保证计算机系统安全使用的因素有哪些 ______ 。 A 、工作环境 B、安全操作 C、病毒预防 4. 保证信息和信息系统随时为授权者提供服务,这是信息安全需求 A 、保密性 B 、可控性 C、可用性 D 、能传染的生物病毒 D、以上都是 ______的体现。 D、可抗性 5. 信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是 。 A 、保密性 B、完整性 C、可用性 D、可控性 6. 美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为 A 、 四等八级 B 、十级 C、五等八级 D 、十等 7. 保护计算机网络设备免受环境事故的影响属于计算机安全的哪个方面 A 、人员安全 B、实体安全 C、数据安全 8. 以下形式 ______属于被动攻击。 A 、窃听数据 B、破坏数据完整性 C、破坏通信协议 ______ ______ 。 D 、操作安全 D、非法登陆 9. 关于开机关机顺序正确说法是 ______ 。 A 、先打开显示器开关,再打开主机电源开关 C、没有顺序 10. 计算机信息系统安全属性包含 ____ 。 A 、机密性、完整性、可抗性、可控性、可审查性 B、完整性、保密性、可用性、可靠性、不可抵赖性 C、机密性、完整性、可抗性、可用性、可审查性 D、机密性、完整性、可抗性、可控性、可恢复性 B、先关显示器开关,再关主机电源开关 D、以上都不对 11. 以下不是计算机病毒的特征的是 ____ A 、传染性 B、破坏性 C、欺骗性 12. 入侵型病毒是 ______的一种病毒。 A 、按寄生方式分 类 B、按链接方式分类 C、按破坏后果分 D 、可编程性 类 D 、按传播媒体分 类 13. 计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病 毒的 ____性质。 A 、隐蔽性 B、潜伏性 C、传染性 D 、衍生性 0 / 67— 0— 。C、尼姆达C、口令。 。 C、尼姆达 C、口令 。 。 。 第 8 章 计算机的安全使用 14. 以下能实现身份鉴别的是 ____ A 、指纹 B、智能卡 15. ____破坏计算机系统的硬件。 A 、宏病毒 B 、 CHI 病毒 16. 为了防止已存有信息的软盘被感染,应采取的措施是 D 、以上都是 D 、红色代码 ____________ A 、保持软盘的清洁 B、对软盘进行写保护 C、不要将有病毒的软盘与无病毒的软盘放在一起 D、定期格式化软盘 17. 下列哪一条是正确的? A 、 反病毒软件通常滞后于计算机新病毒的出现。 B、反病毒软件总是超前于病毒的出现,可以查杀任何病毒。 C、感染过计算机病毒后的计算机具有对该病毒的免疫性。 D、计算机病毒会危害计算机用户的健康。 18. 计算机病毒只能隐藏在 ____________中。 A 、网络 B、

文档评论(0)

文档查询,农业合作 + 关注
官方认证
内容提供者

该用户很懒,什么也没介绍

认证主体土默特左旗农特农机经销部
IP属地广西
统一社会信用代码/组织机构代码
92150121MA0R6LAH4P

1亿VIP精品文档

相关文档