1、计算机安全及答案解析(总分:25.00,做题时间:90 分钟)一、单项选择题(总题数:6,分数:-6.00)1.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。 A流行性感冒病毒 B特殊小程序 C特殊微生物 D源程序(分数:-1.00)A.B.C.D.2.用杀毒软件清除计算机病毒是较好的一种方法,但对于不断出现的新病毒,应该( )。 A及时上报 B购买新软件 C更新杀毒盘 D没办法(分数:-1.00)A.B.C.D.3.为了防治计算机病毒,应采取的正确措施之一是( )。 A每天都要对硬盘和软盘进行格式化 B必须备有常用的杀毒软件 C不用
2、任何磁盘 D不用任何软件(分数:-1.00)A.B.C.D.4.下列病毒分类不正确的是( )。 A引导型 B文件型 C程序型 D复合型(分数:-1.00)A.B.C.D.5.以下( )不是预防计算机病毒的措施。 A建立备份 B专机专用 C不上网 D定期检查(分数:-1.00)A.B.C.D.6.即破坏硬件又能破坏软件的病毒是( )。 A磁盘杀手病毒 B大麻病毒 C2708 病毒 DCIH 病毒(分数:-1.00)A.B.C.D.二、多项选择题(总题数:9,分数:18.00)7.数字网的基本技术包括( )。(分数:2.00)A.数字传输B.数字交换C.公共信令D.同步网技术8.下列不属于被动攻击
3、的技术手段是( )。(分数:2.00)A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务9.计算机病毒具有( )的特点。(分数:2.00)A.隐蔽性B.感染性C.潜伏性D.破坏性10.在计算机安全所涉及的领域中,以下不是由硬件安全不完备所造成的信息泄露、丢失是指( )。(分数:2.00)A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全11.以下可以预防计算机病毒侵入的措施有( )。(分数:2.00)A.软盘写保护B.不运行来历不明的软件C.保持周围环境清洁D.安装不间断电源12.会计人员防范黑客攻击可以采取的措施包括( )。(分数:2.00)A.取消共享B.隐藏 IP 地址C.不要回
4、复陌生人的邮件D.杀毒软件可装可不装13.信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有( )。(分数:2.00)A.信息渗透B.信息犯罪C.信息污染D.信息泛滥14.下列属于防火墙主要构件的是( )。(分数:2.00)A.包过滤路由器B.应用层网关C.电路层网关D.地址转换器15.黑客常用手段,包括( )。(分数:2.00)A.获取口令B.放置特洛伊木马程序C.WWW 的欺骗技术D.电子邮件攻击三、判断题(总题数:13,分数:13.00)16.防火墙是企业内部网与 Internet 之间的一道屏障,在一定程度上可以保护企业免受黑客攻击。( )(分数:1.00)A.
5、正确B.错误17.影响计算机安全的系统故障风险是指计算机系统本身存在的可能紊乱、失控甚至崩溃的风险。( )(分数:1.00)A.正确B.错误18.计算机安全的内部管理工作只有加强系统操作的安全管理。( )(分数:1.00)A.正确B.错误19.防火墙技术是计算机安全技术的一种。( )(分数:1.00)A.正确B.错误20.防火墙主要构件的是地址转换器。( )(分数:1.00)A.正确B.错误21.计算机病毒是一种生物细菌。( )(分数:1.00)A.正确B.错误22.计算机病毒可以清除但不能预防。( )(分数:1.00)A.正确B.错误23.清除计算机病毒的首选方法是对磁盘进行格式化。( )(
6、分数:1.00)A.正确B.错误24.计算机病毒的隐蔽性是指计算机病毒隐藏自身文件名借机进入计算机程序进行恶意篡改和破坏的过程。( )(分数:1.00)A.正确B.错误25.入侵检测技术是一种被动的恶意检测和控制技术。( )(分数:1.00)A.正确B.错误26.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的特殊小程序。( )(分数:1.00)A.正确B.错误27.计算机病毒本质上仍然是一种计算机程序。( )(分数:1.00)A.正确B.错误28.当计算机无法正常使用系统内的设备时,系统内一定存在病毒。( )(分数:1.00)A.正确B.错误
7、计算机安全答案解析(总分:25.00,做题时间:90 分钟)一、单项选择题(总题数:6,分数:-6.00)1.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。 A流行性感冒病毒 B特殊小程序 C特殊微生物 D源程序(分数:-1.00)A.B. C.D.解析:解析 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。2.用杀毒软件清除计算机病毒是较好的一种方法,但对于不断出现的新病毒,应该( )。 A及时上报 B购买新软件 C更新杀毒盘 D没办法(分数:-1.00)A.B.C.
8、 D.解析:解析 为了及时准确的清除病毒,必须对杀毒软件进行更新。3.为了防治计算机病毒,应采取的正确措施之一是( )。 A每天都要对硬盘和软盘进行格式化 B必须备有常用的杀毒软件 C不用任何磁盘 D不用任何软件(分数:-1.00)A.B. C.D.解析:解析 由于计算机病毒日新月异,必须备有常用的杀毒软件且要不断地对杀毒软件进行升级,以保持防、杀病毒的有效性。4.下列病毒分类不正确的是( )。 A引导型 B文件型 C程序型 D复合型(分数:-1.00)A.B.C. D.解析:解析 计算机病毒是一种人为蓄意编制的能够入侵计算机系统并可以制造计算机系统故障的具有自我复制能力的计算机程序。根据病毒
9、存在的媒体,病毒可以划分为网络病毒、文件病毒、引导型病毒和这三种情况的混合型。5.以下( )不是预防计算机病毒的措施。 A建立备份 B专机专用 C不上网 D定期检查(分数:-1.00)A.B.C. D.解析:解析 网络是病毒传播的最大来源,预防计算机病毒的措施很多,但是采用不上网的措施显然不是预防措施。6.即破坏硬件又能破坏软件的病毒是( )。 A磁盘杀手病毒 B大麻病毒 C2708 病毒 DCIH 病毒(分数:-1.00)A.B.C.D. 解析:解析 CIH 是迄今为止发现的最阴险的病毒之一。它发作时不仅破坏硬盘的引导区和分区表,而且破坏计算机系统 flashBIOS 芯片中的系统程序,导致
10、主板损坏。CIH 病毒是发现的首例直接破坏计算机系统硬件的病毒。二、多项选择题(总题数:9,分数:18.00)7.数字网的基本技术包括( )。(分数:2.00)A.数字传输 B.数字交换 C.公共信令 D.同步网技术 解析:解析 数字网的基本技术包括:数字传输,数字交换,公共信令,同步网技术等。8.下列不属于被动攻击的技术手段是( )。(分数:2.00)A.搭线窃听B.重发消息 C.插入伪消息 D.拒绝服务 解析:解析 本题考计算机病毒的知识。病毒攻击类型:主动攻击和被动攻击。主动攻击:指攻击者对正常的数据传输进行修改,或插入伪造的数据传输。主动攻击类型的威胁会破坏数据传输的完整性,主要攻击形
11、式有假冒、重放、欺骗、消息篡改、拒绝服务。被动攻击:指攻击者不对正常的数据传输的内容进行修改,而使用技术手段来获取数据传输的具体内容。被动攻击类型会破坏数据传输的保密性,如特洛伊木马。9.计算机病毒具有( )的特点。(分数:2.00)A.隐蔽性 B.感染性 C.潜伏性 D.破坏性 解析:解析 计算机病毒具有隐蔽性、感染性、潜伏性、破坏性的特点。10.在计算机安全所涉及的领域中,以下不是由硬件安全不完备所造成的信息泄露、丢失是指( )。(分数:2.00)A.通讯双方的身体安全 B.实体安全C.系统安全 D.信息安全 解析:解析 本题考查计算机网络安全的知识。计算机信息安全涉及物理安全 f 实体安
12、全)、运行安全和信息安全。物理安全(实体安全)保护计算机设备、设施(含网络)以及其它媒体免遭地震、水灾、火灾、有害气体和其它环境事故(如电磁污染等)破坏的措施、过程。运行安全为保障系统功能的安全实现,提供一套安全措施(如风险分析,审计跟踪,备份与恢复,应急等)来保护信息处理过程的安全。信息安全防止信息财产被故意的或偶然的非授权泄露、更改、破坏或使信息被非法的系统辨识,控制。即确保信息的完整性、保密性,可用性和可控性。11.以下可以预防计算机病毒侵入的措施有( )。(分数:2.00)A.软盘写保护 B.不运行来历不明的软件 C.保持周围环境清洁D.安装不间断电源解析:解析 写保护可以有效的阻止病
13、毒的入侵,不运行来历不明的软件降低了被病毒感染的可能。12.会计人员防范黑客攻击可以采取的措施包括( )。(分数:2.00)A.取消共享 B.隐藏 IP 地址 C.不要回复陌生人的邮件 D.杀毒软件可装可不装解析:解析 会计人员防范黑客攻击通常可采取的可行措施,包括:取消共享和默认安装设置、隐藏 IP地址、安装杀毒软件、不要回复陌生人的邮件等。13.信息病毒是信息技术对社会产生的最典型的负面影响,除此之外产生的负面影响还有( )。(分数:2.00)A.信息渗透 B.信息犯罪 C.信息污染 D.信息泛滥 解析:解析 本题考查信息技术对社会产生的负面影响,包括信息病毒,信息渗透,信息犯罪,信息污染
14、,信息泛滥。14.下列属于防火墙主要构件的是( )。(分数:2.00)A.包过滤路由器 B.应用层网关 C.电路层网关 D.地址转换器解析:解析 防火墙主要构件是包过滤路由器、应用层网关、电路层网关。15.黑客常用手段,包括( )。(分数:2.00)A.获取口令 B.放置特洛伊木马程序 C.WWW 的欺骗技术 D.电子邮件攻击 解析:解析 黑客一般使用黑客程序入侵网络,入侵的手段是多种多样的包括获取口令、放置特洛伊木马程序、www 的欺骗技术,电子邮件攻击,通过一个节点来攻击其他节点、网络临听、寻找系统漏洞、利用账号进行攻击、偷取特权。三、判断题(总题数:13,分数:13.00)16.防火墙是
15、企业内部网与 Internet 之间的一道屏障,在一定程度上可以保护企业免受黑客攻击。( )(分数:1.00)A.正确 B.错误解析:解析 防火墙技术是一种非常重要的计算机安全技术,它能以软件形式运行于计算机上,也能以硬件形式设计在路由器上。它充当屏障作用,保护企业信息系统免受来自 Internet 上的攻击。17.影响计算机安全的系统故障风险是指计算机系统本身存在的可能紊乱、失控甚至崩溃的风险。( )(分数:1.00)A.正确B.错误 解析:解析 系统故障风险是指由于操作失误,硬件、软件、网络本身等出现故障而导致系统数据丢失甚至瘫痪的风险。18.计算机安全的内部管理工作只有加强系统操作的安全
16、管理。( )(分数:1.00)A.正确B.错误 解析:解析 计算机安全的内部管理工作还有加强基础设施的安全防范工作加强设备管理,加强计算机系统应用人员的安全管理,定期开展计算机安全的审计工作等。19.防火墙技术是计算机安全技术的一种。( )(分数:1.00)A.正确 B.错误解析:解析 计算机安全技术包括防火墙技术,信息加密技术,漏洞扫描技术,入侵检测技术,病毒检测和消除技术等。20.防火墙主要构件的是地址转换器。( )(分数:1.00)A.正确B.错误 解析:解析 防火墙主要构件是包过滤路由器、应用层网关、电路层网关。21.计算机病毒是一种生物细菌。( )(分数:1.00)A.正确B.错误
17、解析:解析 计算机病毒不同于生物界中的病毒,它是一种人为蓄意编制的具有自我复制能力并可以制造计算机系统故障的计算机程序。22.计算机病毒可以清除但不能预防。( )(分数:1.00)A.正确B.错误 解析:解析 计算机病毒对计算机系统具有较大的破坏性,为了防止计算机病毒的蔓延和扩散,避免计算机病毒给用户造成危害,加强对计算机病毒的预防显得十分重要。23.清除计算机病毒的首选方法是对磁盘进行格式化。( )(分数:1.00)A.正确B.错误 解析:解析 本题考查清除计算机病毒的方法。如果发现有病毒感染计算机,首选方法是使用杀毒软件进行查杀。24.计算机病毒的隐蔽性是指计算机病毒隐藏自身文件名借机进入
18、计算机程序进行恶意篡改和破坏的过程。( )(分数:1.00)A.正确B.错误 解析:解析 本题考查计算机病毒的特性。计算机病毒的隐蔽性是指计算机病毒进入系统并开始破坏数据的过程,不容易被用户发现。病毒一般是具有很高编程技巧、短小精悍的程序。它们有的是隐藏在操作系统的引导扇区中,有的是隐藏在硬盘分区表中,有的隐藏在可执行文件或用户的数据文件中以及其他介质之中,也有个别的以隐含文件形式出现,目的是不让用户发现它的存在。25.入侵检测技术是一种被动的恶意检测和控制技术。( )(分数:1.00)A.正确B.错误 解析:解析 入侵检测技术是通过对计算机网络系统中的恶意使用行为进行实时识别和响应的一种安全
19、技术。它可以在系统被破坏前自主地中断并响应安全漏洞和误操作。因此,入侵检测技术是一种主动控制技术。26.计算机病毒是指能够侵入计算机系统,并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的特殊小程序。( )(分数:1.00)A.正确 B.错误解析:解析 计算机病毒是一种特殊的具有破坏性的计算机程序,它具有自我复制能力,可通过非授权入侵而隐藏在可执行程序或数据文件中。27.计算机病毒本质上仍然是一种计算机程序。( )(分数:1.00)A.正确 B.错误解析:解析 计算机病毒与 A-4fl 常说的生物体中的病毒不一样,它是一种人为蓄意编制的、能够入侵计算机系统并可以造成计算机系统故障的、具有自我复制能力的计算机程序。28.当计算机无法正常使用系统内的设备时,系统内一定存在病毒。( )(分数:1.00)A.正确B.错误 解析:解析 计算机系统的硬盘分区混乱,设备驱动的缺失或者路径设置有误也会导致计算机无法正常使用系统内的设备