您好,欢迎访问三七文档
当前位置:首页 > 商业/管理/HR > 咨询培训 > 周建丽版计算机基础知识-第5章--习题答案
一、单项选择题1、下列关于计算机病毒的叙述中,有错误的一条是(A)。A.计算机病毒是一个标记或—个命令B.计算机病毒是人为制造的一种程序C.计算机病毒是一种通过磁盘、网络等媒介传播、扩散、并能传染其它程序的程序D.计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序2、为防止计算机病毒的传播,在读取外来软盘上的数据或软件前应该(C)。A.先检查硬盘有无计算机病毒,然后再用。B.把软盘加以写保护(只允许读,不允许写),然后再用。C.先用查毒软件检查该软盘有无计算机病毒,然后再用。D.事先不必做任何工作就可用。3、下面列出的四项中,不属于计算机病毒特征的是(A)。A.免疫性B.潜伏性C.激发性D.传播性4、计算机发现病毒后最彻底的消除方式是(D)。A、用查毒软件处理B、删除磁盘文件C、用杀毒药水处理D、格式化磁盘5、为了防御网络监听,最常用的方法是(B)A.采用物理传输(非网络)B.信息加密C.无线网D.微生物6、通常应将不再写入数据的软盘(B),以防止病毒的传染。A.不用B.加上写保护C.不加写保护D.随便用7、下列叙述中,(A)是不正确。A、“黑客”是指黑色的病毒B、计算机病毒是一种破坏程序C、CIH是一种病毒D、防火墙是一种被动式防卫软件技术8、抵御电子邮箱入侵措施中,不正确的是(D)。A.不用生日做密码B.不要使用少于5位的密码C.不要使用纯数字D.自己做服务器9、计算机犯罪中的犯罪行为的实施者是(C)。A.计算机硬件B.计算机软件C.操作者D.微生物10、网络礼仪的基本原则是(A)。A.自由和自律B.自由和纪律C.自由和平等D.自由二、多项选择题1、下列关于计算机病毒的叙述中,错误的是(A、C、D)。A.计算机病毒只感染.exe.或.com文件B.计算机病毒可以通过读写软盘、光盘或Internet网络进行传播C.计算机病毒是可以通过电力网进行传播的D.计算机病毒是由于软盘片表面不清洁而造成的2、下列叙述中,哪些是错误的(B、C、D)。A.反病毒软件通常滞后于计算机新病毒的出现B.反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一种芯片3、下列叙述中,正确的是(A、B、D)。A.计算机附近应避免磁场干扰B.计算机要经常使用,不要长期闲置C.计算机用几个小时后,应关机休息一会儿D.为了延长计算机的寿命,应当避免频繁开关计算机4、网络信息系统不安全因素包括(A、B、C)。A.自然灾害威胁B.操作失误C.蓄意破坏D.散布谣言5、下面是防火墙功能的有(A、B、C、D)。A.作为网络安全的屏障B.防止攻击性故障蔓延和内部信息的泄露C.对网络存取和访问进行监控审计D.强化网络安全策略三、填空1、网络安全的关键是网络中的防火墙安全。2、计算机病毒是一段可执行的代码,它不单独存在,经常是附属在正常文件的起、末端,或磁盘引导区、分配表等存储器件中。3、当前抗病毒的软、硬件都是根据已发现的病毒的行为特征研制出来的,只能对付已知病毒和它的同类。4、防火墙技术从原理上可以分为包过滤技术和代理服务器技术。5、我国于1991年首次在《计算机软件保护条例》中把计算机软件作为一种知识产权列入法律保护的范畴。6、信息安全是指保护信息的完整性、可靠性和保密性,防止非法修改、删除、使用、窃取数据信息。四、判断题1、计算机病毒只是对软件进行破坏,而对硬件不会破坏。(错)2、CIH病毒是一种良性病毒。(错)3、病毒攻击主程序总会留下痕迹,绝对不留下任何痕迹的病毒是不存在的。(错)4、若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。(错)5、发现木马,首先要在计算机的后台关掉其程序的运行。(错)6、一旦中了IE窗口炸弹马上按下主机面板上的Reset键,重起计算机。(错)7、用户权限是设置在网络信息系统中信息安全的第一道防线。(错)8、在网络传输信息时,在任何中介站点都可以拦截、读取、修改、破坏信息。(对)9、复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。(错)10、对软盘进行全面的格式化也不一定能消除软盘上的计算机病毒。(错)五、简答题1、什么是计算机安全?计算机安全内容的层次有哪些方面?答:计算机安全,是指对计算机系统的硬件、软件、数据等加以严密的保护,使之不因偶然的或恶意的原因而遭到破坏、更改、泄漏,保证计算机系统的正常运行。它包括实体安全、数据安全、运行安全。2、根据你对信息安全的了解,谈谈你对信息安全领域内“三分技术,七分管理”这种说法的理解。3、什么是计算机病毒?它有哪些特征?答:计算机病毒是一组通过复制自身来感染其它软件的程序。计算机病毒具有破坏性、传染性、寄生性、潜伏性和激发性等特征。4、请描述防范病毒的具体措施。答:计算机病毒的防治关键是做好预防工作,即防患于未然。而预防工作应包含思想认识、管理措施和技术手段三个方面的内容。(1)牢固树立预防为主的思想(2)制定切实可行的预防管理措施(3)采用技术手段预防病毒5、发现自己的计算机感染上病毒以后应当如何处理?答:如果发现了计算机病毒,则应立即清除之。清除病毒的方法通常有两种,即人工处理及利用反病毒软件。如果发现磁盘引导区的记录被破坏,就可以用正确的引导记录覆盖它;如果发现某一文件已经染上了病毒,则可以恢复那个文件的正确备份或消除链接在该文件上的病毒,或者干脆清除该文件等,这些都属于人工处理。清除病毒的人工处理是很重要的,但是,人工处理容易出错,有一定的危险性,如有不慎的误操作将会造成系统数据的损失,不合理的处理方法还可能导致意料不到的后果。通常,反病毒软件具有对特定种类的病毒进行检测的功能,有的软件可以查出上百种,甚至几千种病毒,并且大部分软件可以同时清除查出来的病毒。另外,利用反病毒软件清除病毒时,一般不会因清除病毒而破坏系统中的正常数据。但是,利用反病毒软件很难处理计算机病毒的某些变种的。6、什么是网络黑客?黑客入侵的目的主要有哪些?答:黑客就是在网络上,能为所欲为,俱有破坏力,神秘的网络高手。用网络安全的脆弱性及网上漏洞,有网上进行诸如修改网页、非法进入主机破坏程序,串入银行网络转移金额、进行电子邮件骚扰以及阻塞用户和窃取密码等行为。一般黑客入侵大体有以下目的:(1)好奇心与成就感(2)当作入侵其他重要机器的跳板(3)盗用系统资源(4)窃取机密资料(5)恶意攻击7、黑客有哪些常见的攻击手段?如何防范黑客?答:黑客的攻击手段和方法多种多样,一般可以归结为下面的两种模式:即口令入侵攻击和工具攻击。口令入侵攻击方式是最早采用和最原始的黑客攻击方式,通过获取的口令来侵入目标系统,并获取对目标的远程控制。工具攻击和口令入侵攻击不同,它是借助一些现成的黑客工具和软件,直接对目标进行攻击,破坏对方系统和文件资料。如何防范黑客:(1)不要出于好奇盲目下载—些非品牌软件。(2)使用防黑客软件(3)查看是否有黑客程序驻留(4)不共享资源(5)不在“MyDocuments”文件夹中存放重要文件(6)注意隐藏IP地址(7)拒绝不安全代码8、防火墙技术如何保障网络安全?防火墙的局限是什么?答:(1)包过滤:根据对防火墙的定义,凡是能有效阻止网络非法连接的方式,都算防火墙。早期的防火墙一般就是利用设置的条件,监测通过的包的特征来决定放行或者阻止的,包过滤是很重要的一种特性。虽然防火墙技术发展到现在有了很多新的理念提出,但是包过滤依然是非常重要的一环,如同四层交换机首要的仍是要具备包的快速转发这样一个交换机的基本功能一样。通过包过滤,防火墙可以实现阻挡攻击,禁止外部/内部访问某些站点,限制每个ip的流量和连接数。(2)包的透明转发:由于防火墙一般架设在提供某些服务的服务器前。如果用示意图来表示就是Server—FireWall—Guest。用户对服务器的访问的请求与服务器反馈给用户的信息,都需要经过防火墙的转发,因此,很多防火墙具备网关的能力。(3)阻挡外部攻击:如果用户发送的信息是防火墙设置所不允许的,防火墙会立即将其阻断,避免其进入防火墙之后的服务器中。(4)记录攻击:如果有必要,防火墙是完全可以将攻击行为都记录下来的,但是由于出于效率上的考虑,目前一般记录攻击的事情都交给IDS来完成了。防火墙的局限:(1)防火墙可以阻断攻击,但不能消灭攻击源。(2)防火墙不能抵抗最新的未设置策略的攻击漏洞。就如杀毒软件与病毒一样,总是先出现病毒,杀毒软件经过分析出特征码后加入到病毒库内才能查杀。(3)防火墙的并发连接数限制容易导致拥塞或者溢出。由于要判断、处理流经防火墙的每一个包,因此防火墙在某些流量大、并发请求多的情况下,很容易导致拥塞,成为整个网络的瓶颈影响性能。(4)防火墙对服务器合法开放的端口的攻击大多无法阻止。(4)防火墙对待内部主动发起连接的攻击一般无法阻止。(5)防火墙本身也会出现问题和受到攻击。(6)防火墙不处理病毒。9、就您个人的经验和教训,谈谈个人网络信息安全的措施。10、据统计,我国目前有3千多万因特网用户,其中大学生网民约占25%。现在有一半以上的在校大学生关注网络信息。网络在给大学生带来诸多便利的同时,也引发了许多前所未有的网络道德问题。由于目前网络立法还不健全,相应的法制体系的规范作用尚不能发挥,因而,建立大学生网络道德规范,加强大学生网络道德建设,就显得尤为重要和迫切。从你和你周围的同学出发,分析大学生网络道德问题的特点和原因及如何构建大学生网络道德规范?
本文标题:周建丽版计算机基础知识-第5章--习题答案
链接地址:https://www.777doc.com/doc-4038430 .html