第8 章 计算机的安全使用 —1— 习题 选择题 1. 计算机病毒是一种______。 A、特殊的计算机部件 B、游戏软件 C、人为编制的特殊程序 D、能传染的生物病毒 2. 下列关于计算机病毒说法正确的是______。 A、每种病毒都能攻击任何一种操作系统 B、每种病毒都会破坏软、硬件 C、病毒不会对网络传输造成影响 D、计算机病毒一般附着在其他应用程序之后 3. 保证计算机系统安全使用的因素有哪些______。 A、工作环境 B、安全操作 C、病毒预防 D、以上都是 4. 保证信息和信息系统随时为授权者提供服务,这是信息安全需求______的体现。 A、保密性 B、可控性 C、可用性 D、可抗性 5. 信息在存储或传输过程中保持不被修改、不被破坏和丢失的特性是______。 A、保密性 B、完整性 C、可用性 D、可控性 6. 美国国防部的可信计算机系统评价准则将计算机安全从低到高顺序分为______。 A、四等八级 B、十级 C、五等八级 D、十等 7. 保护计算机网络设备免受环境事故的影响属于计算机安全的哪个方面______。 A、人员安全 B、实体安全 C、数据安全 D、操作安全 8. 以下形式______属于被动攻击。 A、窃听数据 B、破坏数据完整性 C、破坏通信协议 D、非法登陆 9. 关于开机关机顺序正确说法是______。 A、先打开显示器开关,再打开主机电源开关 B、先关显示器开关,再关主机电源开关 C、没有顺序 D、以上都不对 10. 计算机信息系统安全属性包含____。 A、机密性、完整性、可抗性、可控性、可审查性 B、完整性、保密性、可用性、可靠性、不可抵赖性 C、机密性、完整性、可抗性、可用性、可审查性 D、机密性、完整性、可抗性、可控性、可恢复性 11. 以下不是计算机病毒的特征的是____。 A、传染性 B、破坏性 C、欺骗性 D、可编程性 12. 入侵型病毒是______的一种病毒。 A、按寄生方式分类 B、按链接方式分类 C、按破坏后果分类 D、按传播媒体分类 13. 计算机病毒的变种与原病毒有很相似的特征,但比原来的病毒有更大的危害性,这是计算机病毒的____性质。 A、隐蔽性 B、潜伏性 C、传染性 D、衍生性 第8 章 计算机的安全使用 —2— 14. 以下能实现身份鉴别的是____。 A、指纹 B、智能卡 C、口令 D、以上都是 15. ____破坏计算机系统的硬件。 A、宏病毒 B、CHI 病毒 C、尼姆达 D、红色代码 16. 为了防止已存有信息的软盘被感染,应采取的措施是____________。 A、保持...