1
计算机应用基础
1.11.7 实践与解析
实践与解析

选择题与解析

1.常见的网络信息系统不安全因素包括_______。

A.网络因素 B.应用因素 C.管理因素 D.以上皆是

【答案与解析】 本题答案为D。网络信息系统安全因素包括网络因素、应用因素和管理因素三个方面。

2.以下可实现身份鉴别的是________。

A.口令 B.智能卡 C.视网膜 D.以上皆是

【答案与解析】 本题答案为D。身份鉴别包括口令、智能卡、视网膜、指纹、DNA等技术。

3.计算机安全包括_______。

A.实体安全 B.系统安全 C.信息安全 D.以上皆是

【答案与解析】 本题答案为D。计算机安全包括实体安全、系统安全和信息安全。

4.网络安全特性包括________。

A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.以上皆是

【答案与解析】 本题答案为D。网络安全的特性包括保密性、完整性、可用性、可控性、不可否认性、可审查性等。

5.下列关于计算机病毒说法错误的是_______。

A.有些病毒仅能攻击某一种操作系统,如Windows

B.病毒一般附着在其他应用程序之后

C.每种病毒都会给用户造成严重后果

D.有些病毒能损坏计算机硬件

【答案与解析】 本题答案为C。根据计算机病毒的分类可知有些病毒是良性的,不会给用户带来严重后果。

6.下列关于网络病毒描述错误的是_______。

A.网络病毒不会对网络传输造成影响

B.与单机病毒比较,加快了病毒传播的速度

C.传播媒介是网络

D.可通过电子邮件传播

【答案与解析】 本题答案为A。根据计算机病毒的特性可知网络病毒会对网络传输造成影响。

7.下列计算机操作不正确的是_______。

A.开机前查看稳压器输出电压是否正常(220V)

B.硬盘中的重要数据文件要及时备份

C.计算机加电后,可以随便搬动机器

D.关机时应先关主机,再关外部设备

【答案与解析】 本题答案为C。计算机加电后,不能随意搬动机器,以免造成计算机断电,进而损坏计算机硬件。

8.拒绝服务的后果是________。

A.信息不可用 B.应用程序不可用

C.阻止通信 D.以上三项都是

【答案与解析】 本题答案为D。从计算机安全角度考虑,拒绝服务会造成信息不可用、应用程序不可用、阻止通信等后果。

9.网络安全方案,除增强安全设施投资外,还应该考虑_______。

A.用户的方便性

B.管理的复杂性

C.对现有系统的影响及对不同平台的支持

D.以上三项都是

【答案与解析】 本题答案为D。在制定网络安全方案时,应充分考虑以下因素:增强安全设施投资、用户的方便性、管理的复杂性和对现有系统的影响及对不同平台的支持。

10.信息安全服务包括_______。

A.机密性服务 B.完整性服务

C.可用性服务和可审性服务 D.以上皆是

【答案与解析】 本题答案为D。根据信息安全服务包括的内容,应选择D选项。

11.保障信息安全最基本、最核心的技术措施是________。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术

【答案与解析】 本题答案为D。信息加密技术、信息确认技术和反病毒技术都属于网络控制技术。

12.计算机病毒是计算机系统中一类隐藏在_______上蓄意进行破坏的捣乱程序。

A.内存 B.软盘 C.存储介质 D.网络

【答案与解析】 本题答案为A。根据计算机病毒的定义和特性,计算机病毒是潜伏在计算机内存的一段程序代码。

13.计算机病毒_______。

A.都具有破坏性 B.有些病毒无破坏性

C.都破坏EXE文件 D.不破坏数据,只破坏文件

【答案与解析】 本题答案为B。根据计算机病毒的特性和分类,应选择B选项。

14.计算机病毒________。

A.是生产计算机硬件时不注意产生的

B.是人为制造的

C.都必须清除,计算机才能使用

D.都是人们无意中制造的

【答案与解析】 本题答案为B。计算机病毒本质上是人为编制的一段程序。

15.计算机病毒按链接方式主要分为四种,________不在其中。

A.源码型病毒 B.嵌入型病毒 C.混合型病毒 D.外壳型病毒

【答案与解析】 本题答案为C。混合型病毒是按照计算机病毒的寄生部位或传染对象分类的一种。

16.网络信息系统的可靠性测度主要有_______。

A.抗毁性 B.生存期 C.有效性 D.以上皆是

【答案与解析】 本题答案为D。网络信息系统可靠性测度包括抗毁性、生存期和有效性。

17.完整性服务提供信息的正确性,它必须和________服务配合才能对抗篡改性攻击。

A.机密性 B.可用性 C.可审性 D.以上皆是

【答案与解析】 本题答案为C。可审性是保证信息安全的前提。

18.网络隐私权的内涵包括_______。

A.网络隐私有不被他人了解的权利

B.自己的信息由自己控制

C.个人数据如有错误,拥有修改的权利

D.以上皆是

【答案与解析】 本题答案为D。根据网络隐私权的内涵,应选择D选项。

19.保障信息完整性的主要方法有________。

A.协议和纠错编码方法 B.密码校验法和数字签名

C.公证 D.以上皆是

【答案与解析】 本题答案为D。信息安全完整性包括协议和纠错编码方法、密码校验法和数字

签名及公证三个方面。

20.数据保密性的基本类型包括________。

A.静态数据保密性 B.动态数据保密性

C.传输数据保密性 D.A、B都是

【答案与解析】 本题答案为D。数据保密性的类型包括静态数据和动态数据的保密性。

21.网络道德的特点是________。

A.自主性 B.多元性 C.开放性 D.以上皆是

【答案与解析】 本题答案为D。根据网络道德的定义和特点,应选择D选项。

22.计算机病毒按照传播媒介分类包括_______。

A.单机病毒 B.网络病毒 C.宏病毒 D.A、B都是

【答案与解析】 本题答案为D。按照计算机病毒的传播媒介来分类,可分为单机病毒和网络病毒。

23.计算机病毒的预防主要包括_______。

A.系统启动盘要专用,并且要加上写保护,以防病毒侵入

B.不使用来历不明的软盘或U盘,除非经过彻底检查

C.尽量不要使用非法复制或解密的软件

D.以上都正确

【答案与解析】 本题答案为D。根据计算机病毒预防的手段,应选择D选项。

24.属于计算机犯罪类型的是________。

A.非法截获信息 B.复制与传播计算机病毒

C.利用计算机技术伪造篡改信息 D.以上皆是

【答案与解析】 本题答案为D。非法截获信息、复制与传播计算机病毒、利用计算机技术伪造篡改信息均属于计算机犯罪类型。

25.软件盗版的主要形式有_______。

A.最终用户盗版 B.购买非法途径获得的硬件预装软件

C.客户机-服务器连接导致的软件滥用 D.以上皆是

【答案与解析】 本题答案为D。最终用户盗版、购买非法途径获得的硬件预装软件、客户机-服务器连接导致的软件滥用均属于软件盗版。

26.属于计算机犯罪的是________。

A.非法截取信息、窃取各种情报

B.复制与传播计算机病毒、黄色影像制品和其他非法活动

C.借助计算机技术伪造篡改信息、进行诈骗及其他非法活动

D.以上皆是

【答案与解析】 本题答案为D。根据计算机犯罪包括的内容,应选择D选项。

27.专利权属于________。

A.工业产权 B.著作权 C.商标权 D.专有权

【答案与解析】 本题答案为D。根据专利权的定义,应选择D选项。

28.著作权人的权利包括_______。

A.人身权 B.人身权和财产权

C.财产权 D.放弃权

【答案与解析】 本题答案为B。著作权法规定了著作权人的权利包括人身权和财产权。

29.网络隐私权包括的范围________。

A.网络个人信息的保护 B.网络个人生活的保护

C.网络个人领域的保护 D.以上皆是

【答案与解析】 本题答案为A。网络隐私权保护网络隐私不受侵害、不被公开、不被利用的权利。

30.下列情况中_______破坏了数据的完整性。

A.假冒他人地址发送数据 B.不承认做过信息的递交行为

C.数据在传输中途被窃听 D.数据在传输中途被篡改

【答案与解析】 本题答案为D。数据完整性是指保证没有经过授权的用户不能改变或者删除信息,从而信息在传送的过程中不会被偶然或故意破坏,保持信息的完整、统一。

复习题

选择题

1.下面关于防火墙说法正确的是________。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确地检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

2.下面关于系统还原说法正确的是________。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成,也可以自行设置

D.系统还原后,硬盘上的信息都会自动丢失

3.下面关于系统更新说法正确的是_______。

A.系统需要更新是因为操作系统存在漏洞

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会立即崩溃

4.下面关于计算机病毒说法正确的是________。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒只感染.exe或.corn文件

5.信息安全需求不包括________。

A.保密性、完整性 B.可用性、可控性

C.不可否认性 D.语义正确性

6.访问控制不包括________。

A.网络访问控制 B.主机、操作系统访问控制

C.应用程序访问控制 D.外设访问的控制

7.下面属于被动攻击的手段是________。

A.假冒 B.修改信息 C.窃听 D.拒绝服务

8.消息认证的内容不包括_______。

A.证实消息的信源和信宿

B.消息内容是否曾受到偶然或有意的篡改

C.消息的序号和时间性

D.消息内容是否正确

9.下面关于防火墙说法不正确的是________。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

10.认证使用的技术不包括________。

A.消息认证 B.身份认证 C.水印技术 D.数字签名

11.下面关于计算机病毒说法不正确的是_______。

A.正版的软件也会受计算机病毒的攻击

B.防病毒软件不会检查出压缩文件内部的病毒 .

C.任何防病毒软件都不会查出和杀掉所有的病毒

D.任何病毒都有清除的办法

12.下面不属于计算机信息安全的是_______。

A.安全法规 B.信息载体的安全保卫

C.安全技术 D.安全管理

13.下面不属于访问控制技术的是________。

A.强制访问控制 B.自主访问控制

C.自由访问控制 D.基于角色的访问控制

14.下面说法不正确的是_______。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

15.网络安全在分布网络环境中,并不对________提供安全保护。

A.信息载体 B.信息的处理、传输

C.信息的存储、访问 D.信息语意的正确性

16.下面不属于网络安全基本属性的是________。

A.机密性 B.可用性 C.完整性 D.正确性

17.下列不属于可用性服务的是_______。

A.后备 B.身份鉴别 C.在线恢复 D.灾难恢复

18.信息安全并不涉及的领域是_______。

A.计算机技术和网络技术 B.法律制度

C.公共道德 D.身心健康

19.计算机病毒是________。

A.一种程序

B.使用计算机时容易感染的一种疾病

C.一种计算机硬件

D.计算机系统软件

20.下列不属于计算机病毒特性的是________。

A.传染性 B.突发性 C.可预见性 D.隐藏性

21.关于预防计算机病毒说法正确的是________。

A.仅通过技术手段预防病毒

B.仅通过管理手段预防病毒

C.管理手段与技术手段相结合预防病毒

D.仅通过杀毒软件预防病毒

22.一种病毒的出现,使得人们对计算机病毒只破坏计算机软件的认识发生了改变,这种计算机病

毒是_______。

A.冲击波 B.木马病毒 C.backdoor D.CIH

23.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同

一个接收者,这种破坏方式称为_______。

A.邮件病毒 B.邮件炸弹 C.木马 D.蠕虫

24.我国将计算机软件的知识产权列入________权保护范畴。

A.专利 B.技术 C.合同 D.著作

25.计算机病毒在一定环境和条件下激活发作,该激活发作是指________。

A.程序复制 B.程序移动 C.病毒繁殖 D.程序运行

填空题

1.计算机病毒是________。

2.计算机安全包括实体安全、系统安全和_______。

3.木马通过_______来控制另一台计算机。

4.按照计算机病毒的传播媒介来分类,可分为单机病毒和_______。

5.保密数据根据其保密程度可分为秘密、机密和_______三类。

6.网络攻击可分为被动攻击和_______。

7.被动攻击就是________,截取数据包并进行分析,从中窃取重要的敏感信息。

8.主动攻击包含_______的故意行为。

9.身份认证是在________的过程。

10.防火墙指的是________。

11.________病毒在高级语言所编写的程序编译前插入原程序中,经编译成为合法程序的一部分。

12.________病毒将其自身包围在主程序的四周,对原来的程序不做修改。

13.________是指潜伏在计算机中,可受外部用户控制以窃取本机信息或者控制权的程序。

14.防火墙最基本的功能是________。

15.入侵检测系统分为四个组件:事件产生器、事件分析器、响应单元和_______。

16.用户的密码由用户自己设定属于_______。

17.通过可测量的身体或行为等生物特征进行身份认证的技术是________。

18.加密算法是_______。

19.解密算法是_______。

20.TCSEC标准中,________的安全等级最高。

简答题

1.简述计算机安全中信息安全的含义。

2.影响计算机安全的主要因素有哪些?

3.计算机安全服务中消息认证的内容有哪些?

4.计算机安全服务中访问控制的主要功能有哪些?

5.计算机安全服务中访问控制的类型有哪些?

6.防火墙的功能有哪些?

7.硬件防火墙有哪些类型?

8.计算机病毒的表现形式有哪些?

9.简述木马和病毒的主要区别。

10.简述网络道德的基本原则和特点。

参考答案

选择题

1.B 2.C 3.A 4.C 5.D 6.D 7.C 8.D 9.A 10.C 11.C 12.A

13.D 14.A 15.D 16.B 17.B 18.D 19.A 20.C 21.C 22.B 23.B 24.D

25.D

填空题

1.人为制造的程序 2.信息安全 3.一段特定的程序 4.网络病毒 5.绝密 6.主动攻击

7.网络窃听 8.攻击者访问他所需信息 9.计算机网络中确认操作者身份 10.一个由软件和硬件设备组合而成,在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障

11.源码型 12.外壳型 13.木马程序 14.控制在计算机网络中不同信任程度区域间传送的数据流 15.事件数据库 16.静态密码 17.生物识别技术 18.密码员对明文进行加密时采用的一组规则 19.接收者对密文进行解密时采用的一组规则 20.A1

简答题

1.信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断。信息安全主要包括软件安全和数据安全。

2.影响计算机安全的主要因素有:自然及不可抗拒因素、硬件及物理因素、电磁波因素、软件因素、数据因素、人为及管理因素。

3.消息认证的内容包括:①证实消息发送者和接收者的真实性;②消息内容是否曾受到偶然或有意的篡改;③消息的序号和时间。

4.访问控制的主要功能:①防止非法的主体进入受保护的网络资源;②允许合法用户访问受保护的网络资源;③防止合法的用户对受保护的网络资源进行非授权的访问。

5.访问控制的类型:①自主访问控制;②强制访问控制;③基于角色的访问控制。

6.防火墙的功能如下。

(1)所有进出网络的通信流都应该通过防火墙。

(2)所有穿过防火墙的通信流都必须有安全策略的确认与授权。

7.防火墙的类型:①包过滤防火墙;②应用型防火墙;③主机屏蔽防火墙;④子网屏蔽防火墙。

8.计算机病毒的表现形式:平时运行正常的计算机突然经常性无缘无故地死机;操作系统无法正常启动;运行速度明显变慢;以前能正常运行的软件经常发生内存不足的错误;打印和通信发生异常等。

9.木马和病毒的主要区别有以下几点。

(1)木马不是主动传播,而是通过欺骗的手段,利用用户的误操作来实现传播。

(2)木马的主要目的不是破坏,而是“窃取”。

(3)计算机病毒是主动攻击,而木马属于被动攻击,所以更难预防。

10.网络道德的基本原则:诚信、安全、公开、公平、公正、互助。

网络道德的特点:自主性、多元性、开放性。