教材第八章练习答案

教材第八章练习答案

ID:6643656

大小:45.00 KB

页数:3页

时间:2018-01-21

教材第八章练习答案_第1页
教材第八章练习答案_第2页
教材第八章练习答案_第3页
资源描述:

《教材第八章练习答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、第8章计算机的安全使用习题选择题1.计算机病毒是一种______。A、特殊的计算机部件B、游戏软件C、人为编制的特殊程序D、能传染的生物病毒2.下列关于计算机病毒说法正确的是______。A、每种病毒都能攻击任何一种操作系统B、每种病毒都会破坏软、硬件C、病毒不会对网络传输造成影响D、计算机病毒一般附着在其他应用程序之后3.保证计算机系统安全使用的因素有哪些______。A、工作环境B、安全操作C、病毒预防D、以上都是4.保证信息和信息系统随时为授权者提供服务,这是信息安全需求______的体现。A、保密性B、可控性C、可用性D、可

2、抗性5.信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是______。A、保密性B、完整性C、可用性D、可控性6.美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为______。A、四等八级B、十级C、五等八级D、十等7.保护计算机网络设备免受环境事故的影响属于计算机安全的哪个方面______。A、人员安全B、实体安全C、数据安全D、操作安全8.以下形式______属于被动攻击。A、窃听数据B、破坏数据完整性C、破坏通信协议D、非法登陆9.关于开机关机顺序正确说法是______。A、先打开显示器开关,再打开主机

3、电源开关B、先关显示器开关,再关主机电源开关C、没有顺序D、以上都不对10.计算机信息系统安全属性包含____。A、机密性、完整性、可抗性、可控性、可审查性B、完整性、保密性、可用性、可靠性、不可抵赖性C、机密性、完整性、可抗性、可用性、可审查性D、机密性、完整性、可抗性、可控性、可恢复性11.以下不是计算机病毒的特征的是____。A、传染性B、破坏性C、欺骗性D、可编程性12.入侵型病毒是______的一种病毒。A、按寄生方式分类B、按链接方式分类C、按破坏后果分类D、按传播媒体分类13.计算机病毒的变种与原病毒有很相似的特征,但

4、比原来的病毒有更大的危害性,这是计算机病毒的____性质。A、隐蔽性B、潜伏性C、传染性D、衍生性—3—第8章计算机的安全使用1.以下能实现身份鉴别的是____。A、指纹B、智能卡C、口令D、以上都是2.____破坏计算机系统的硬件。A、宏病毒B、CHI病毒C、尼姆达D、红色代码3.为了防止已存有信息的软盘被感染,应采取的措施是____________。A、保持软盘的清洁B、对软盘进行写保护C、不要将有病毒的软盘与无病毒的软盘放在一起D、定期格式化软盘4.下列哪一条是正确的?A、反病毒软件通常滞后于计算机新病毒的出现。B、反病毒软件

5、总是超前于病毒的出现,可以查杀任何病毒。C、感染过计算机病毒后的计算机具有对该病毒的免疫性。D、计算机病毒会危害计算机用户的健康。5.计算机病毒只能隐藏在____________中。A、网络B、软盘C、硬盘D、存储介质6.在以下____________不属于计算机防病毒软件。A、瑞星B、金山毒霸C、诺顿D、REALPLAYER7.防火墙的主要作用是____________。A、防病毒和黑客入侵B、防电磁干扰C、防止网络中断D、防火灾8.关于数据加密说法正确的是____________。A、加密是密文变明文B、加密是明文变密文C、加密

6、是解码D、加密就是解密的过程9.网络黑客是____________。A、网络病毒B、电磁干扰C、人D、垃圾邮件10.23、不属于计算机网络安全技术的是___________。A、密码技术B、采用HTTP协议C、防火墙D、数字签名11.在下列操作中,计算机网络病毒不可以通过___________进行传播。A、打开某个主页B、阅读网上新闻C、使用IP电话D、收发电子邮件12.25、关于杀病毒软件正确的是___________。A、病毒软件要经常进行升级B、病毒软件可以查出所有病毒C、病毒库由用户定义D、一般机器上要安装所有防病毒软件13

7、.计算机病毒主要造成____________。A、对磁盘片的损坏B、对磁盘驱动器的损坏C、对CPU的破坏D、对程序和数据的破会14.新买回来的从未格式化的软盘____________。A、可能会有计算机病毒B、与带病毒的软盘放在一起会有计算机病毒C、一定没有计算机病毒D、经拿过带病毒的软盘的手碰过后会感染计算机病毒15.以下叙述正确的是____________。A、计算机病毒是一种人为编制的特殊程序B、严禁在计算机上玩游戏是预防病毒的唯一措施C、计算机病毒只破坏磁盘上的数据和程序D、计算机病毒只破坏内存上的数据和程序16.以下关于防

8、火墙不正确的说法是__________。A、保护计算机系统不受来自“本地”或“远程”病毒的危害—3—第8章计算机的安全使用B、防止“本地”系统内的病毒向网络或其他介质扩散C、是一个防止病毒入侵的硬件设备D、是被保护网络和外部网络之间的

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。