第8章自测题习题及答案

第8章自测题习题及答案

ID:6720742

大小:30.99 KB

页数:11页

时间:2018-01-23

第8章自测题习题及答案_第1页
第8章自测题习题及答案_第2页
第8章自测题习题及答案_第3页
第8章自测题习题及答案_第4页
第8章自测题习题及答案_第5页
资源描述:

《第8章自测题习题及答案》由会员上传分享,免费在线阅读,更多相关内容在教育资源-天天文库

1、8.4自测题8.4.1选择题自测题1.下面说法正确的是____。A.信息的泄露只在信息的传输过程中发生B.信息的泄露只在信息的存储过程中发生C.信息的泄露在信息的传输和存储过程中都会发生D.信息的泄露在信息的传输和存储过程中都不会发生2.计算机安全在网络环境中,并不能提供安全保护的是_____。A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性3.下列不属于可用性服务的技术是。A.备份B.身份鉴别C.在线恢复D.灾难恢复4.信息安全并不涉及的领域是。A.计算机技术和网络技术B.法律制度C.公共道德D.人身安全5.

2、计算机病毒是____。A.一种有破坏性的程序B.使用计算机时容易感染的一种疾病C.一种计算机硬件系统故障D.计算机软件系统故障。6.信息安全属性不包括____。A.保密性B.可靠性C.可审性D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是________。A.发送被篡改的数据B.数据窃听C.数据流分析D.截获数据包8.被动攻击其所以难以被发现,是因为_______。A.它一旦盗窃成功,马上自行消失B.它隐藏在计算机系统内部大部分时间是不活动的C.它隐藏的手段更高明D.它并不破坏数据流。9.下面最难防范的网络攻击是______。

3、A.计算机病毒B.假冒C.修改数据D.窃听10.计算机病毒平时潜伏在____。A.内存B.外存C.CPUD.I/O设备11.下面关于计算机病毒说法正确的是____。A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件  D.不破坏数据,只破坏文件。12.下面关于计算机病毒产生的原因,说法正确的是____。A.计算机病毒是计算机硬件设计的失误产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用,否则一定会造成灾难性的后果D.计算机病毒是在编程时由于疏忽而造成的软件错误。13.下面,说法错误的是_______。A.

4、计算机病毒程序可以通过链接到Word的宏命令上去执行B.计算机病毒程序可以链接到数据库文件上去执行C.木马程序可以通过打开一个图片文件去传播D.计算机病毒程序可以链接到可执行文件上去执行。14.密码技术主要是用来_______。A.实现信息的可用性B.实现信息的完整性C.实现信息的可控性D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是_______。A.木马攻击B.不承认做过信息的递交行为C.数据在传输中途被窃听D.数据在传输中途被篡改16.下面属于被动攻击的手段是_______。A.假冒B.修改信息C.流量分析D.拒绝

5、服务。17.下面关于防火墙说法错误的是_____。A.防火墙可以防止病毒通过网络传播B.防火墙可以由路由器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤外网的访问。18.认证技术包括______。A.消息认证和身份认证B.身份认证和DNA认证C.压缩技术和身份认证B.数字签名和IP地址认证。19.下面关于计算机病毒说法错误的是_____。A.  新买的计算机也会受到计算机病毒的攻击B.  防病毒软件不会检查出压缩文件内部的病毒C.  任何防病毒软件都不会查出和杀掉所有的病毒D.  任何计算机病毒都有标志码。20.下面,不

6、属于计算机安全要解决的问题是______。A.安全法规的建立  B.要保证操作员人身安全 C.安全技术 D.制定安全管理制度。21.根据访问控制实现方法不同,下面,不属于访问控制技术的是_____。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制。22.下面,错误的说法是_____。A.阳光直射计算机会影响计算机的正常操作B.带电安装内存条可能导致计算机某些部件的损坏C.灰尘可能导致计算机线路短路D.可以利用电子邮件进行病毒传播。23.计算机安全属性不包括______。A.信息不能暴露给未经授权的人B.信息传输中不

7、能被篡改C.信息能被授权的人按要求所使用D.信息的语义必须客观准确。24.下列情况中,破坏了数据的完整性的攻击是_______。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听。25.下列操作,可能使得计算机感染病毒的操作是_______。A.强行拔掉U盘B.删除文件C.强行关闭计算机D.拷贝他人U盘上的游戏。26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的______。A.保密性B.完整性C.可用性D.可靠性。27.下列情况中,破坏了数据的保密性的攻击是___

8、____。A.假冒他人发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听。28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它______。A.属于主动攻击,

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。