8 计算机安全及答案 10p A4(1)
- 格式:docx
- 大小:53.15 KB
- 文档页数:10
一、填空题。
(每空1分,共15分1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。
2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。
3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。
4、防火墙一般部署在内部网络和外部网络之间。
5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。
二、单项选择题。
(每题2分,共30分1、网络攻击的发展趋势是(B。
A、黑客技术与网络病毒日益融合B、攻击工具日益先进C、病毒攻击D、黑客攻击2、拒绝服务攻击(A。
A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击B、全称是Distributed Denial Of ServiceC、拒绝来自一个服务器所发送回应请求的指令D、入侵控制一个服务器后远程关机3、HTTP默认端口号为(B。
A、21B、80C、8080D、234、网络监听是(B。
A、远程观察一个用户的计算机B、监视网络的状态、传输的数据流C、监视PC系统的运行情况D、监视一个网站的发展方向5、下面不是采用对称加密算法的是(D。
A、DESB、AESC、IDEAD、RSA6、在公开密钥体制中,加密密钥即(D。
A、解密密钥B、私密密钥C、私有密钥D、公开密钥7、DES算法的入口参数有3个:Key、Data和Mode。
其中Key的实际长度为(D位,是DES算法的工作密钥。
A、64B、7C、8D、568、计算机网络的安全是指(B。
A、网络中设备设置环境的安全B、网络中信息的安全C、网络中使用者的安全D、网络中财产的安全9、打电话请求密码属于(B攻击方式。
A、木马B、社会工程学C、电话系统漏洞D、拒绝服务10、安全套接层协议是(B。
A、SETB、SSLC、HTTPD、S-HTTP11、(B是网络通信中标志通信各方身份信息的一系列数据,提供一种在Internet 上验证身份的方式。
网络安全试题一一.判断题(每题1分,共25分)1. 计算机病毒对计算机网络系统威胁不大。
2. 黑客攻击是属于人为的攻击行为。
3. 信息根据敏感程序一般可为成非保密的、内部使用的、保密的、绝密的几类。
4. 防止发送数据方发送数据后否认自已发送过的数据是一种抗抵赖性的形式。
5. 密钥是用来加密、解密的一些特殊的信息。
6. 在非对称密钥密码体制中,发信方与收信方使用不同的密钥。
7. 数据加密可以采用软件和硬件方式加密。
8. Kerberos 协议是建立在非对称加密算法RAS 上的。
9. PEM 是专用来为电子邮件提供加密的。
10. 在PGP 中用户之间没有信任关系。
11. Kerberos 能为分布式计算机环境提供对用户单方进行验证的方法。
12. 当一个网络中的主机太多时,可以将一个大网络分成几个子网。
13. 对路由器的配置可以设置用户访问路由器的权限。
14. 计算机系统的脆弱性主要来自于网络操作系统的不安全性。
15. 操作系统中超级用户和普通用户的访问权限没有差别。
16. 保护帐户口令和控制访问权限可以提高操作系统的安全性能。
17. 定期检查操作系统的安全日志和系统状态可以有助于提高操作系统安全。
18. 在Windows NT 操作系统中,域间的委托关系有单向委托和双向委托两种。
19. 在NetWare 操作系统中,使用NIS 提供的层次式的分配和管理网络访问权的办法。
20. 审计和日志工具可以记录对系统的所有访问,可以追踪入侵者的痕迹,能够找出系统的安全漏动。
21. 访问控制是用来控制用户访问资源权限的手段。
22. 数字证书是由CA 认证中心签发的。
23. 防火墙可以用来控制进出它们的网络服务及传输数据。
24. 防火墙中应用的数据包过滤技术是基于数据包的IP 地址及TCP 端口号的而实现对数据过滤的。
25. 病毒只能以软盘作为传播的途径。
二.单项选择题(每题1分,共25分)1. 目前广为流行的安全级别是美国国防部开发的计算机安全标准-可信任计算机标准评价准则(Trusted Computer Standards Evaluation Criteria )。
网络安全技术课后题及答案1.狭义上说的信息安全,只是从的角度介绍信息安全的研究内容。
2.信息安全从总体上可以分成5个层次,密码技术是信息安全中研究的关键点。
3.信息安全的目标CIA指的是。
4.1999年10月经过国家质量技术监督局批准发布的《计算机信息系统安全保护规划分准则》将计算机安全保护划分为以下5个级别。
1.信息保障的核心思想是对系统或者数据的4个方面的要求:、检测(detect)、应(React)、恢复(Restore)。
2.TCG目的是在计算和通信系统中广泛使用基于硬件安全模块支持下的可信计算平台以提高整体的安全性。
3.从1998年到2006年,平均年增长幅度达左右,使这些安全事件必要因素是系统和网络安全脆弱性层出不穷,这些安全威胁事件给internet带来巨大的经济损失。
4.B2 级,又叫做结构保护级别,要求所有系统中对象加上标签,给设备分配单个或多个安全级别。
5.从系统安全的角度可以把网络安全的研究内容分为两个大系统:攻击,防御.1.OSE参考模型是国际标准化组织指定的模型,吧计算机与计算机之间的通信分成个互相连接的协议层。
2. 服务的一个典型例子是用一种一致选定的标准方法对数据进行编码。
3.子网掩码是用来判断任意两台计算机的IP地址是否属于同一子网络的根据。
4.通过,主机和路由器可以报告错误并交换先关的状态信息。
5.常用的网络服务中,DNS使用1.网络层的主要功能是完成网络中主机间的报文传输,在广域网中,这包括产生从源端到目的端的路由。
2.TCP/IP协议族包括4个功能层:应用层、传输层、网络层和网络接口。
3.目前E-mail 服务使用的两个主要协议是:和。
4. 指令是通过发送ICMP包来验证与另一台TCP/IP计算记得IP级连接、应答消息的接受情况将和往返过程的次数一起的显示出来。
5.使用“令可查看计算机上的用户列表。
1.就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确性),确定攻击的时间和地点。
计算机三级考试《信息安全技术》练习题及答案计算机三级考试《信息安全技术》练习题及答案1一、判断题1.信息网络的物理安全要从环境安全和设备安全两个角度来考虑。
√2.计算机场地可以选择在公共区域人流量比较大的地方。
×3.计算机场地可以选择在化工厂生产车间附近。
×4.计算机场地在正常情况下温度保持在18~28摄氏度。
√5.机房供电线路和动力、照明用电可以用同一线路。
×6.只要手干净就可以直接触摸或者擦拔电路组件,不必有进一步的措施。
×7.备用电路板或者元器件、图纸文件必须存放在防静电屏蔽袋内,使用时要远离静电敏感器件。
√8.屏蔽室是一个导电的金属材料制成的大型六面体,能够抑制和阻挡电磁波在空气中传播。
√9.屏蔽室的拼接、焊接工艺对电磁防护没有影响。
×10.由于传输的内容不同,电力线可以与网络线同槽铺设。
×11.接地线在穿越墙壁、楼板和地坪时应套钢管或其他非金属的保护套管,钢管应与接地线做电气连通.√12.新添设备时应该先给设备或者部件做上明显标记,最好是明显的无法除去的标记,以防更换和方便查找赃物。
√13.TEMPEST技术,是指在设计和生产计算机设备时,就对可能产生电磁辐射的元器件、集成电路、连接线、显示器等采取防辐射措施于从而达到减少计算机信息泄露的最终目的。
√14.机房内的环境对粉尘含量没有要求。
×15.有很高使用价值或很高机密程度的重要数据应采用加密等方法进行保护。
√16.纸介质资料废弃应用碎纸机粉碎或焚毁。
√二、单选题1.以下不符合防静电要求的是(B)A.穿合适的防静电衣服和防静电鞋B.在机房内直接更衣梳理C.用表面光滑平整的办公家具D.经常用湿拖布拖地2.布置电子信息系统信号线缆的路由走向时,以下做法错误的是(A)A.可以随意弯折B.转弯时,弯曲半径应大于导线直径的10倍C.尽量直线、平整D.尽量减小由线缆自身形成的感应环路面积3.对电磁兼容性(ElectromagneticCompatibility,简称EMC)标准的描述正确的是(C)A.同一个国家的是恒定不变的B.不是强制的C.各个国家不相同D.以上均错误4.物理安全的管理应做到(D)A.所有相关人员都必须进行相应的培训,明确个人工作职责B.制定严格的值班和考勤制度,安排人员定期检查各种设备的运行情况C.在重要场所的迸出口安装监视器,并对进出情况进行录像D.以上均正确三、多选题1.场地安全要考虑的因素有(ABCDE)A.场地选址B.场地防火C.场地防水防潮D.场地温度控制E.场地电源供应2.火灾自动报警、自动灭火系统部署应注意(ABCD)A.避开可能招致电磁干扰的区域或设备B.具有不间断的专用消防电源C.留备用电源D.具有自动和子动两种触发装置3.为了减小雷电损失,可以采取的措施有(ACD)A.机房内应设等电位连接网络B.部署UPSC.设置安全防护地与屏蔽地D.根据雷击在不同区域的电磁脉冲强度划分,不同的区域界面进行等电位连接E.信号处理电路4.会导致电磁泄露的有(ABCDE)A.显示器B.开关电路及接地系统C.计算机系统的电源线D.机房内的电话线E.信号处理电路5.静电的危害有(ABCD)A.导致磁盘读写错误,损坏磁头,引起计算机误动作B.造成电路击穿或者毁坏C.电击,影响工作人员身心健康D.吸附灰尘计算机三级考试《信息安全技术》练习题及答案2三级计算机考试网络技术填空题练习(1)第二代计算机采用的电子器件是_____。
2023~2023 计算机三级考试题库及答案1.《确保网络空间安全的国家战略》是公布的国家战略。
A.英国B.法国C.德国D.美国正确答案:D2.在互联网上的计算机病毒呈现出的特点是。
A.与因特网更加严密地结合,利用一切可以利用的方式进展传播B.全部的病毒都具有混合型特征,破坏性大大增加C.由于其集中极快,不再追求隐蔽性,而更加留意哄骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒正确答案:ABCD3.IP 协议是指网际协议,它对应于开放系统互联参考模型中的哪一层A.物理层B.数据链路层C.网络层D.传输层正确答案:C4.关系数据库治理系统所治理的关系是A.一个 DBF 文件B.假设干个二维表C.一个 DBC 文件D.假设干个 DBC 文件正确答案:B5.构造化分析和设计方法,一般是通过系统分析来建立信息系统的,再通过系统设计来建立信息系统的物理模型。
A.业务环境B.需求分析C.规律模型D.技术系统正确答案:C6.下面哪种不属于防火墙部属方式?正确答案:A7.以下关于数据仓库的表达中,哪一条是不正确的A.数据仓库概念于 1992 年由 W.H.Inmon 提出B.数据仓库的数据是反映历史变化的C.能够模式化为维属性和度量属性的数据统称为多维数据D.数库仓库的操作基于多维数据模型,维属性是决策者所关心的具有实际意义的数量正确答案:D8.以下条目中是联机分析处理中的根本分析功能。
Ⅰ.上卷Ⅱ.下钻Ⅲ.切片Ⅳ.切块Ⅴ.转轴A.仅Ⅰ、Ⅱ和ⅤB.仅Ⅲ、Ⅳ和ⅤC.仅Ⅰ、Ⅱ、Ⅲ 和ⅣD.都是正确答案:D9.以下哪一条属于关系数据库的标准化理论要解决的问题?A.如何构造适宜的数据库规律构造B.如何构造适宜的数据库物理构造C.如何构造适宜的应用程序界面D.如何把握不同用户的数据操作权限正确答案:A10.以下对于安全套接层( SSL)的说法正确的选项是A.主要是使用对称密钥体制和 X.509 数字证书技术保护信息传输的机密性和完整性B.可以在网络层建立 VPNC.主要使用于点对点之间的信息传输,常用 Web server 方式〔是 TLS〕D.包含三个主要协议: AH,ESP,IKE正确答案:C以下哪一层11.在 OSI 参考模型中有 7 个层次,供给了相应的安全效劳来加强信息系统的安全性,供给了保密性、身份鉴别、数据完整性效劳?A.网络层B.表示层 C.会话层 D.物理层正12.网上银行系统的一次转账操作过程中发生了转账金额被非法篡改的行为,这破坏了信息安全的属性。
1.信息安全的四大隐患是:计算机犯罪、______、误操作和计算机设备的物理性破坏。
正确答案是:计算机病毒电子计算机之所以能够快速、自动、准确地按照人们意图进行工作,其最主要的原因是【】。
2.a. 存储程序b. 采用逻辑器件c. 识别控制代码d. 总线结构正确答案是:a.存储程序3.()信息技术的核心是通信技术和回答正确。
正确答案是:计算机技术4.()计算思维主要是计算数学、信息科学和计算机学科的任务,与其他学科关系不大。
正确的答案是“错”。
5.()构成计算机的电子和机械的物理实体称为外部设备。
正确的答案是“错”。
6.()计算机系统可靠性指标可用平均无故障运行时间来描述。
正确的答案是“对”。
7.冯.诺依曼体系结构的计算机硬件系统的五大部件是【】a. 输入设备、运算器、控制器、存储器、输出设备b. 键盘、主机、显示器、硬盘和打印机c. 输入设备、中央处理器、硬盘、存储器和输出设备d. 键盘和显示器、运算器、控制器、存储器和电源设备正确答案是:a.输入设备、运算器、控制器、存储器、输出设备8.从人类认识和改造世界的思维方式出发,科学思维可以分为理论思维、实验思维和_____三种。
正确答案是:计算思维9.办公自动化是计算机的一项应用,按计算机应用的分类,它属于【】a. 实时控制b. 数据处理c. 辅助设计d. 科学计算正确答案是:b.数据处理10.( )图灵机不能计算的问题现代计算机未必不能计算。
正确的答案是“错”。
1.反映计算机存储容量的基本单位是【】字长b. 字c. 字节d. 二进制位正确答案是:c.字节计算机的工作过程是【】完全自动控制过程b. 执行指令的过程c. 执行程序的过程d. 执行命令的过程正确答案是:b.执行指令的过程3.微型机在使用过程中突然断电,则【】中的信息将全部丢失。
a. 磁盘b. 内存c. ROMd. SRAM正确答案是:d.SRAM4.下列关于CPU的相关叙述中正确的是【】。
第一章操作系统引论一、单项选择题1.操作系统是一种__________。
A.通用软件B.系统软件C.应用软件D.软件包2,操作系统的__________管理部分负责对进程进行调度。
A.主存储器B.控制器C.运算器D.处理机3.操作系统是对__________进行管理的软件。
A.软件B.硬件C,计算机资源 D.应用程序4.从用户的观点看,操作系统是__________。
A.用户与计算机之间的接口B.控制和管理计算机资源的软件C.合理地组织计算机工作流程的软件D.由若干层次的程序按一定的结构组成的有机体5,操作系统的功能是进行处理机管理、_______管理、设备管理及文件管理。
A.进程B.存储器C.硬件D.软件6,操作系统中采用多道程序设计技术提高CPU和外部设备的_______。
A.利用率B.可靠性C.稳定性D.兼容性7.操作系统是现代计算机系统不可缺少的组成部分,是为了提高计算机的_______和方便用户使用计算机而配备的一种系统软件。
A. 速度B.利用率C. 灵活性D.兼容性8.操作系统的基本类型主要有_______。
A.批处理系统、分时系统及多任务系统B.实时操作系统、批处理操作系统及分时操作系统C.单用户系统、多用户系统及批处理系统D.实时系统、分时系统和多用户系统9.所谓_______是指将一个以上的作业放入主存,并且同时处于运行状态,这些作业共享处理机的时间和外围设备等其他资源。
A. 多重处理B.多道程序设计C. 实时处理D.并行执行10. _______操作系统允许在一台主机上同时连接多台终端,多个用户可以通过各自的终端同时交互地使用计算机。
A.网络D.分布式C.分时D.实时11.如果分时操作系统的时间片一定,那么_______,则响应时间越长。
A.用户数越少B.用户数越多C.内存越少D. 内存越多12,分时操作系统通常采用_______策略为用户服务。
A.可靠性和灵活性B.时间片轮转C.时间片加权分配D,短作业优先13. _______操作系统允许用户把若干个作业提交给计算机系统。
第一章计算机基础知识测试卷(C卷)(本卷满分100分,考试时间为45分钟)一、单项选择题(每小题2分,共30分)1 2 34567(89101112131415. [1、微型计算机中的“奔3”(PⅢ)或“奔4”(PⅣ)指的是( )。
的型号 B.显示器的型号 C.打印机的型号 D.硬盘的型号2、计算机系统中用来保存程序和数据,以及运算的中间结果和最后结果的装置是( )。
B.内存和外存 D.高速缓存3、下列选项中,都是计算机硬件的是( )。
、RAM 和DOS 、DOS和BASIC盘、硬盘和光盘 D.键盘、打印机和WPS)4、“同一台计算机,只要安装不同的软件或连接到不同的设备上,就可以完成不同的任务”是指计算机具有( )。
A.高速运算的能力B.极强的通用性C.逻辑判断能力D.很强的记忆能力5、( )决定了计算机具有的逻辑判断能力。
A.基本字长B.编制的软件C.操作系统D.存储器6、实现人工智能的软件是( )。
A.系统软件 B.高级语言 C.应用软件 D.工具软件7、计算机的字长为8个字节,意味着( )。
A.能处理的数值最大为8位十进制数9999B.能处理的字符串最多位8个英文字母组成C.在CPU中作为一个整体加以传送处理的代码为64位D.在CPU中运行的结果最大位2的64次方`8、( )是决定微处理器性能优劣的重要指标。
A.内存的大小B.微处理器的型号C.主频的高低D.内存储器的字长9、计算机配置的内存的容量为128MB或128MB以上,其中的128MB是指( )。
×1000×1000字节×1000×1000字节×1024×1024字节×1024×1024字节10、下列选项中,( )是错误的。
A.计算机系统可靠性指标可用平均无故障运行时间来描述B.计算机系统从故障发生到故障修复平均所需的时间称为平均修复时间C.描述计算机运行速度的单位是bps D.计算机系统应该具有可扩充性$11、计算机中用于汉字信息的存储、运算的信息代码称为( )。
2022年计算机应用基础试卷和答案(10)共1种题型,共100题单选题(共100题)1.下列术语中,属于显示器性能指标的是( )A:速度B:可靠性C:分辨率D:精度【答案】:C2.Microsoft Office中自带的收发电子邮件的软件名称是( )。
A:FoxmailB:AccessC:FrontpageD:Outlook【答案】:D3.计算机能直接执行的指令包括两部分,它们是()。
A:源操作数与目标操作数B:操作码与操作数C:ASCII码与汉字代码D:数字与字符【答案】:B4.Word中,保存文档的命令出现在()菜单中。
A:保存B:编辑C:文件D:格式【答案】:C5.当前世界上使用最多,覆盖面最大的网络,叫作()。
A:IntranetB:InternetC:ARPANETD:MILNET【答案】:B6.下列操作不能退出Word的是()。
A:双击控制菜单框B:使用控制菜单中的[关闭]C:使用[文件]菜单中的[关闭]D:使用[文件]菜单中的[退出]【答案】:C7.在WINDOWS 环境中,鼠标在屏幕上产生的标记符号被移到一个窗口的边缘时会变为一个( ), 表明可以改变该窗口的大小。
A:指向左上方的箭头B:伸出手指的手C:竖直的短线D:双向的箭头【答案】:D8.日常说的PC是指()A:计算机B:个人计算机C:单片计算机D:小型计算机【答案】:B9.被称作“裸机”的计算机是指 ( )。
A:没有装外部设备的微机B:没有装任何软件的微机C:大型机器的终端机D:没有硬盘的微机【答案】:B10.下列英文缩写和中文名字的对照中,错误的是( )。
A: CPU-控制程序部件B:ALU-算术逻辑部件C:CU-控制部件D:OS-操作系统【答案】:A11.为网络提供共享资源并对这些资源进行管理的计算机称之为()。
A:网卡B:服务器C:工作站D:网桥【答案】:B12.拨号网络中需要Modem是因为( )A:可以拨号B:可以实现语音通信C:计算机不能接收模拟信号D:接收和发送需要信号转换【答案】:D13.Access是一种()数据库管理系统。
浙江省2009年4月高等教育自学考试计算机网络安全试题课程代码:04751一、单项选择题(本大题共20小题,每小题2分,共40分)在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。
错选、多选或未选均无分。
1.下面不是计算机网络面临的主要威胁的是( B )A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁2.密码学的目的是( D )A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于( D )A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B )04751#计算机网络安全试题第1 页共6 页A.接入网B.企业内部网C.公用IP网D.个人网5.下面________不是机房安全等级划分标准。
( A )A.D类B.C类C.B类D.A类6.下面有关机房安全要求的说法正确的是( D )A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确7.关于机房供电的要求和方式,说法不正确的是( A )A.电源应统一管理技术B.电源过载保护技术和防雷击计算机C.电源和设备的有效接地技术D.不同用途的电源分离技术8.下面属于单钥密码体制算法的是(C )A.RSAB.LUCC.DESD.DSA9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A )A.节点加密B.链路加密C.端到端加密D.DES加密04751#计算机网络安全试题第2 页共6 页10.一般而言,Internet防火墙建立在一个网络的( A )A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢11.下面是个人防火墙的优点的是(D )A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别12.包过滤型防火墙工作在( C )A.会话层B.应用层C.网络层D.数据链路层13.入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
计算机网络安全试题附答案文稿归稿存档编号:[KKUY-KKIO69-OTM243-OLUI129-G00I-FDQS58-计算机网络安全试题及答案一、单项选择题1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。
BA、特洛伊木马B、拒绝服务C、欺骗D、中间人攻击2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位CA、64位B、56位C、40位D、32位3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。
这时你使用哪一种类型的进攻手段BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么BA、文件服务器B、邮件服务器C、WEB服务器D、DNS服务器5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令CA、pingB、nslookupC、tracertD、ipconfig6、以下关于VPN的说法中的哪一项是正确的CA、 VPN是虚拟专用网的简称,它只能只好ISP维护和实施B、 VPN是只能在第二层数据链路层上实现加密C、 IPSEC是也是VPN的一种D、 VPN使用通道技术加密,但没有身份验证功能7、下列哪项不属于window2000的安全组件DA、访问控制B、强制登陆C、审计D、自动安全更新8、以下哪个不是属于window2000的漏洞DA、 unicodeB、 IIS hackerC、输入法漏洞D、单用户登陆9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则BA、B、C、source—port 23—j DENYD、10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win2000的系统才能远程登陆,你应该怎么办DA、重设防火墙规则B、检查入侵检测系统C、运用杀毒软件,查杀病毒D、将NTLM的值改为011、你所使用的系统为win2000,所有的分区均是NTFS的分区,C区的权限为everyone读取和运行,D区的权限为everyone完全控制,现在你将一名为test的文件夹,由C区移动到D区之后,test文件夹的权限为BA、 everyone读取和运行B、 everyone完全控制C、 everyone读取、运行、写入D、以上都不对12、你所使用的系统为UNIX,你通过umask命令求出当前用户的umask 值为0023,请问该用户在新建一文件夹,具体有什么样的权限AA、当前用户读、写和执行,当前组读取和执行,其它用户和组只读B、当前用户读、写,当前组读取,其它用户和组不能访问C、当前用户读、写,当前组读取和执行,其它用户和组只读D、当前用户读、写和执行,当前组读取和写入,其它用户和组只读13、作为一个管理员,把系统资源分为三个级别是有必要的,以下关于级别1的说法正确的是AA、对于那些运行至关重要的系统,如,电子商务公司的用户帐号数据库B、对于那些必须的但对于日常工作不是至关重要的系统C、本地电脑即级别1D、以上说法均不正确14、以下关于window NT 4.0的服务包的说法正确的是CA、 sp5包含了sp6的所有内容B、 sp6包含了sp5的所有内容C、 sp6不包含sp5的某些内容D、 sp6不包含sp4的某些内容15、你有一个共享文件夹,你将它的NTFS权限设置为sam用户可以修改,共享权限设置为sam用户可以读取,当sam从网络访问这个共享文件夹的时候,他有什么样的权限AA、读取B、写入C、修改D、完全控制16、SSL安全套接字协议所使用的端口是:BA、 80B、 443C、 1433D、 338917、Window2000域或默认的身份验证协议是:BA、 HTMLB、 Kerberos V5C、 TCP/IPD、 Apptalk18、在Linux下umask的八进制模式位6代表:CA、拒绝访问B、写入C、读取和写入D、读取、写入和执行19、你是一个公司的网络管理员,你经常在远程不同的地点管理你的网络(如家里),你公司使用win2000操作系统,你为了方便远程管理,在一台服务器上安装并启用了终端服务。
计算机文化基础考试试卷十(含答案)单项选择题1. 在保存新建的演示文稿时, POWERPOINT2000 会自动在用户键入的文件名后加扩 展名()A . 外码B . 主键C . 外键D . 关系5.下列不属于评价传输介质性能指标的是()A . 衰减性B .抗干扰性C .带宽D .体积6.以下说法错误的是()A . 由于软件出现漏洞导致信息安全受到威胁,这属于人为威胁B . 由于网络设备老化导致信息安全受到威胁,这属于自然威胁C . 由于网络设备使用场地环境恶劣导致信息安全受到威胁,这属于人为威胁D . 由于环境的电磁干扰导致信息安全受到威胁,这属于自然威胁7.以下关于表单的说法错误的是()A . 表单是由表单域组成,表单域是供用户输入信息的对象B . 当用户点击“提交”按钮后,计算机会将表单的数据提交给 WEB 浏览器C . 没有 WEB 服务器,表单将无法提交D . 表单处理程序可以是网站开发者定义的 ISAPI/NSAPI 应用程序或脚本等8.计算机之父是()A . 冯·诺伊曼B . 比尔·盖茨C . 巴贝奇D . 祖冲之9.世界上第一幢智能大厦于()在美国哈特福德市建成A . 1964 年B . 1994 年C . 1974 年D . 1984 年B ..PSD C. .PPTD. .PPS2如果要在已设置编号的幻灯片上显示幻A 选择“文/“页面设置”命令B 选择“视/“页每和页脚”命令C 选择“视/“母版” /“幻灯片母版”D 选择“插/“页码”命令3在 POWERPOINT2000 中,只有在()视A 幻灯片放映B 幻灯片浏览C 普通D 大纲, “超级连接”功能才起作用。
A . .P,则必须() 4()是表中唯一标示每一条记录的字段10. 是()A .教育机构网站B.非盈利机构网站C.政府机构网站D.商用机构网站11.在 WORD2000 中操作的悬挂缩进,其效果是()A .对所有段落的除了第一行外的行缩进一定值B.对当前段落的除了第一行外的行缩进一定值C.对所有的段落的所有的行缩进一定值D.对当前段落的所有的行缩进一定值12.关于 EXCEL2000 工作簿和工作表的说法,正确的是()A .在 EXCEL2000 中,工作表的数目受可用内存的限制B.工作表可以单独存盘C.一个 EXCEL2000 工作簿只能由三个工作表组成D.工作表需单独打开13.在 EXCEL2000 中,设 A1 单元格值为李明, B2 单元格值为 89,则在 C3 单元格输入“ =A1&”数学”&B2”,其显示值为()A .李明数学 89B. A1 数学 B2C.“李明””数学”” 89”D.李明”数学”8914.下面的功能中,()属于 OFFICE2000 在 OFFICE97 基础上增加的功能A.“即点即输”功能B.多媒体技术支持C.模板D.“1 次复制多次粘贴”功能15. WORD2000 在编辑区中三击鼠标左键操作是用来()A .选中整个文档B.选中一个段落C.选中一个单词D .选中一个句子16.在 EXCEL2000 中,关于工作表的移动和复制,下列说法错误的是()A .移动工作表时,如果另一个工作簿中有工作表与此表同名,则不能完全复制B .可以将工作表从一个工作簿移动到另一个工作簿C.在移动和复制工作表的对话框中,选中建立副本,则完成复制操作D.可以将工作表移动和复制到另一个工作簿的任意表之前或最后17.在 EXCEL2000 中,关于排序下列说法错误的是()A .可按多个关键字进行排序B .可以按行进行排序C.不可以自定义排序序列D.可以按日期进行排序18.在表格里编辑文本时,选择整个一行或一列后,()就能删除选中的所有文本和表格A .按 DEL 键B.按空格键C.单击剪切按钮D .按 CTRL+TAB 键19.在 WORD 中打印文档时,下述说法不正确的是()A .在同一文档上,可以同时设置纵向和横向两种页面方式 B.在打印预览时可以同时显示多页C.在打印时可以指定需打印的页面D.在同一页上,可以同时设置纵向和横向打印20.在 WORD2000 文档编辑中,要想实现图文混排,必须首先()A .选取一个图形B.选取一段文字C.选取一段含有图形的文字D.使图片为浮动方式21.已知字符“ K ”的 ASCII 码的十六进制数是 5B,则 ASCII 码的二进制数1011000 对应的字符是()A . HB. GC. JD . F22.在多媒体技术的研究中,()的研究,是为了减轻 CPU 的压力A多媒体软件B数据的压缩和解C专用芯片D大容量存储器23.计算机执行某种操作的命令,我们称之为()A .指令B.语句C.程序D .函数24.数码相机拍摄图像的绝对像素取决于()上光敏元件的数量,数量越多分辨率越高,所拍图像的质量就越高A. CF 卡B. CCD 芯片C.镜头D . SM 卡25. WINDOWS2000 的整个显示屏幕称为()A .窗口B.工作台C.屏幕D .桌面26.在下列关于窗口与对话框的论述中,正确的是()A .所有的窗口和对话框都可以移动位置B.对话框既不能移动位置也不能改变大小C.所有的窗口与对话框都不可以改变大小D .所有的窗口与对话框都有菜单栏27.通常情况下,()可以打开某个文件A.右击,然后选择“打开”B.单击文件名C.双击该文件所在的文件夹D.单击文件图标28.记事本程序()A.是系统软件 B.编辑的是文本文件C.在同一时间可以编辑多个文档D.可以插入图片29.在 WINDOWS2000 中,下列关于添加硬件的叙述正确的是()A .添加即插即用硬件必须打开“控制面版”的“添加 / 删除硬件”B.添加任何硬件均应打开“控制面版”的“添加/删除硬件”C.添加任何硬件均不应使用“控制面版”的“添加/删除硬件”D.添加非即插即用硬件必须使用“控制面版”的“添加/删除硬件”30. WINDOWS2000 中,如果将微软拼音设置为默认的输入语言,则()A .打开“我的电脑” ,则不会在任务栏中显示“微软拼音”输入语言指示器B.只有启动 WORD 应用程序,在任务栏中首先显示“微软拼音”输入语言指示器C.任何时候都不会在任务栏中显示“微软拼音”输入语言指示器D.无论启动哪个应用程序,在任务栏中首先显示“微软拼音”输入语言指示器二、项选择题1. WORD2000 中,关于单元格的行高和列宽的叙述中,()是正确的A .利用标尺不能改变行高B.可以利用命令修改行高或列宽C.按回车键可以改变行高D .可以利用标尺修改行高或列宽E.可以利用单元格的边框修改行高和列宽2.在 WORD2000 中能调出“自动更正”对话框的命令由()A .“工具”菜单中的“自动编写与摘要”命令B.“工具”菜单中的“自动更正”命令C.“工具”菜单中的“自动图文集”命令D.“工具”菜单中的“修订”命令E.“工具”菜单中的“字数统计”命令3.关于输入文本型数据,下面说法正确的是()A .如果输入的首字符是等号,则必须先输入一个双引号B.如果输入的是文本型数字,则必须先输入一个单引号C.编辑栏中的输入按钮不能用来确认数据D.上述说法均正确E.字母、汉字可以直接输入4.下列汉字输入码中不属于音码的是()A .全拼码B.智能 ABCC.电报码D .国标码E.大众码5.外存储器又叫做()A . ROMB. RAMC.辅助存储器D .主存储器E.外存6.要使应用程序窗口最大化可采用的方法是()A .拖拽边框B.双击标题栏C.单击应用程序的控制菜单按钮,从中选择“最大化”D.单击标题栏中的“最大化”按钮E.单击“视图”菜单,选择“全屏显示”7.下列()应用程序是 WINDOWS2000 提供的对文件和文件夹进行管理的程序A .资源管理器B .我的电脑C.控制面版D .回收站E.我的文档8. WINDOW”S 控制面版”中的“打印机”命令可以()A .打印屏幕信息B .清除最近使用过的文档C.添加新的打印机D .设置默认的打印机E.改变打印机的属性9.启动 POWERPOINT 后,要新建演示文稿,可通过()方式建立A .内容提示向导B .按 CTRL+NC.设计模版D.空演示文稿E.打开已有的演示文稿并按要求对其编辑修改,最后选择“文件”|“另存为”命令10.要想仅仅同时改变所有幻灯片的背景,可以使用()命令A .无法实现B .“视图” /“母版” /“幻灯片母版”C.“格式” /“配色方案”D .“格式” /“背景”11.以下属我国的保护知识产权的法律制度是()A .技术合同法和科学技术进步法B .教师法C.专利法D .商标法E.著作权法12.计算机主要应用有()A .网络与通讯B .过程控制C.科学计算D .数据处理E.辅助系统三、判断题1.根据获得的方式不同,信息有低级和高级之分(对)2.美国 1946 年发明的第一台计算机采用的是十进制(错)3.矢量字体缩放困难并容易失真(错)4.在 WINDOWS2000 的文件中,不可以存放乐曲和图画(错)5.在幻灯片放映的过程中,绘图笔的颜色不能根据自己的喜好进行选择(错)6.用户可以随时在 WORD2000 文档中的任意空白部分输入文字、图形或者表格(对)7.在 WORD2000 中,一个对象可以被多次复制,复制只能使用“复制”和“粘贴” 实现(错)8.双击工具栏两个按钮之间的空白或工具栏中非按钮处,将使该工具栏“浮动”,此时您可以将此栏(实际为窗口)拖拽到 word 窗口的任意位置。
信息安全技术教程习题及答案信息安全试题(1/共3)一、单项选择题(每小题2分,共20分)1.信息安全的基本属性是___。
A.保密性B.完整性C. 可用性、可控性、可靠性D.A,B,C都是2.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于___。
A. 对称加密技术B. 分组密码技术C. 公钥加密技术D. 单向函数密码技术3.密码学的目的是___。
A. 研究数据加密B. 研究数据解密C. 研究数据保密D.研究信息安全4.A方有一对密钥(K A公开,K A秘密),B方有一对密钥(K B公开,KB秘密),A方向B方发送数字签名M,对信息M加密为:M’= KB公开(K A秘密(M))。
B方收到密文的解密方案是___。
A.KB公开(KA秘密(M’))B. K A公开(K A公开(M’))C.K A公开(KB秘密(M’)) D. K B秘密(K A秘密(M’))5.数字签名要预先使用单向Hash函数进行处理的原因是___。
A. 多一道加密工序使密文更难破译B. 提高密文的计算速度C. 缩小签名密文的长度,加快数字签名和验证签名的运算速度D. 保证密文能正确还原成明文6.身份鉴别是安全服务中的重要一环,以下关于身份鉴别叙述不正确的是__。
A. 身份鉴别是授权控制的基础B.身份鉴别一般不用提供双向的认证C. 目前一般采用基于对称密钥加密或公开密钥加密的方法D.数字签名机制是实现身份鉴别的重要机制7.防火墙用于将Internet和内部网络隔离___。
A.是防止Internet火灾的硬件设施B.是网络安全和信息安全的软件和硬件设施C. 是保护线路不受破坏的软件和硬件设施D. 是起抗电磁干扰作用的硬件设施8.PKI支持的服务不包括___。
A.非对称密钥技术及证书管理B. 目录服务C.对称密钥的产生和分发D.访问控制服务9.设哈希函数H有128个可能的输出(即输出长度为128位),如果H的k个随机输入中至少有两个产生相同输出的概率大于0.5,则k约等于__。
第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。
注意:上传你所做的答案后就可以下载我的参考答案。
一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即____A__。
A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。
2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、___C__和不可抵赖性(也称不可否认性)。
(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。
在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。
●保密性,是指确保信息不暴露给未经授权的实体。
●可用性,是指得到授权的实体在需要时能访问资源和得到服务。
●可靠性,是在规定的条件下和规定的时间内完成规定的功能。
●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。
3、信息安全的属性不包括__D___。
A.保密性B.可用性C.可控性D.合理性[解析]选D。
可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。
4、计算机信息安全属性不包括___C___。
A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是__ A___。
A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___C__。
A.保密性B.可用性C.完整性D.可靠性[解析]略。
第一单元1.一般认为,信息(information)是(C)A.数据B.人们关心的事情的消息C.反应物质及其运动属性和特征的原始事实D.记录下来的可鉴别符号2.信息资源的开发和利用已经成为独立的产业,即(C)A.第二产业B.第三产业C.信息产业D.房地产业3.信息技术是信息处理中所采取的技术和方法,也可以看作是(B)的一种技术。
A.信息存储功能B.扩展人感觉和记忆功能C.信息采集功能D.信息传递功能4.所谓3C技术是指(C)A.新材料和新能量B.电子技术、微电子技术、激光技术C.计算机技术、通信技术、控制技术D.信息技术在人类生产和生活中得各种具体应用5.目前应用愈来愈广泛的优盘(U盘)属于(B)技术。
A.刻录B.移动存储C.网络存储D.直接连接存储6.信息安全的四大隐患是:计算机犯罪、计算机病毒、(C)和计算机设备的物理性破坏。
A.自然灾害B.网络盗窃C.误操作D.软件盗版7.“蠕虫”往往是通过(C)进入其他计算机系统。
A.网关B.系统C.网络D.防火墙8.在如下四种病毒中,计算机一开始启动操作系统就可能起破坏作用的是(D)A.良性病毒B.文件型病毒C.宏病毒D.系统引导型9.计算机要执行一条指令,CPU首先所涉及的操作应该是(B)A.指令密码B.取指令C.存放结果D.读写磁盘10.计算机中能直接被CPU存取的信息是存放在(D)中。
A.软盘B.硬盘C.高速缓存D.内存11.计算机断电或者重新启动后,(A)中的信息将丢失。
A.RAMB.ROMC.优盘D.已存放在硬盘12.计算机系统的内部总线,主要可分为(B)、数据总线和地址总线。
A.DMA总线B.控制总线C.PCI总线D.RS-232总线13.数据通信的系统模型由(B)三部分组成。
A.数据、通讯设备和计算机B.数据源、数据通信网和数据宿C.发送设备、同轴电缆和接收设备D.计算机、连接电缆和网络设备14.下面有关数制的说法中,不正确的是(D)。
A.二进制数制仅含数符0和1B.十进制16等于十六进制10HC.一个数字串的某数符可能为0,但任一数位上得“权”值不可能是0D.常用计算机内部一切数据都是以十进制为运算单位的15.高级语言可分为面向过程和面向对象亮大类,(A)属于面向过程的高级语言。
教育部青少年网络安全知识必考题库及答案一、单选题1.家明使用安装了Windows操作系统的电脑,同学建议他电脑中重要的资料最好不要保存在C.盘中。
下列哪个观点最合理?( D )(A) 这种说法没有根据(B) 文件存储在C.盘容易被系统文件覆盖(C) C.盘是默认系统盘,不能存储其他文件(D)C.盘最容易遭到木马病毒的攻击,而且重装系统时会删除C.盘上的所有文件,如果备份不及时会造成严重影响2. “公开密钥密码体制”的含义是。
( D )(A) 将私有密钥公开,公开密钥保密(B) 两个密钥相同(C) 将所有密钥公开(D) 将公开密钥公开,私有密钥保密3. 以下不是蠕虫的是( D )(A) 红色代码 (B) 震荡波 (C) 尼姆亚 (D) CIH4. 手机越狱带来的影响包括( C )(A) 可能安装恶意应用,威胁用户的数据安全(B) 设备稳定性下降(C) 以上都是(D) 设备性能下降5.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?( C )(A) 安装防病毒软件 (B) 安装入侵检测系统(C) 给系统安装最新的补丁 (D) 安装防火墙6.信息安全风险是指人为或自然的利用信息系统及其管理体系中存在的导致安全事件的发生及其对组织造成的影响( B )(A) 脆弱性、威胁 (B) 威胁、脆弱性(C) 弱点、威胁 (D) 威胁、弱点7. 计算机病毒是( F )(A) 临时文件(B) 中华人民共和国计算机信息系统安全保护条例(C) 计算机病毒防治管理办法(D) 数据(E) 网吧管理规定(F) 计算机程序(G)应用软件56、1994年我国颁布的第一个与信息安全有关的法规是(H) 国际互联网管理备案规定8. 青少年上网时要( A )(A) 善于运用网络帮助学习和工作,学会抵御网络上的不良诱惑(B) 利用网络技术窃取别人的信息(C) 沉迷网络游戏(D) 把网络作为生活的全部9. 下面无法预防计算机病毒的做法是( B )(A) 给计算机安装瑞星软件(B) 给软件加密(C) 用专用的系统盘启动(D) 给计算机安装防火墙软件10.TCSEC定义的属于D级的系统是不安全的,以下操作系统中属于D 级的是( A )(A) DOS (B) Linux (C) UNIX (D) Windows200011. 下列关于防火墙的说法,不正确的是( D )(A)是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统(B) 防止外界计算机攻击侵害的技术(C) 属于计算机安全的一项技术(D) 隔离有硬件故障的设备12. 数字签名技术不能解决的安全问题是( C )(A) 第三方冒充 (B) 接收方篡改(C) 信息窃取 (D) 接收方伪造13. 从统计的情况看,造成危害最大的黑客攻击是( C )(A) 蠕虫攻击 (B) 漏洞攻击 (C) 病毒攻击14.通过U盘在涉密计算机与互联网计算机之间交叉使用窃取涉密信息、资料的是类型的恶意代码。
计算机安全所有85道单选题1、为了预防计算机病毒,对于外来磁盘应采取______。
A:禁止使用 B:先查毒,后使用 C:使用后,就杀毒 D:随便使用2、下列操作中,不能完全清除文件型计算机病毒的是______。
A:删除感染计算机病毒的文件 B:将感染计算机病毒的文件更名C:格式化感染计算机病毒的磁盘 D:用杀毒软件进行清除3、在进行病毒清除时,不应当______。
A:先备份重要数据 B:先断开网络 C:及时更新杀毒软件 D:重命名染毒的文件4、计算机病毒是一种特殊的计算机程序段,具有的特性有_______。
A:隐蔽性、复合性、安全性 B:传染性、隐蔽性、破坏性C:隐蔽性、破坏性、易读性 D:传染性、易读性、破坏性5、计算机病毒不具有______。
A:传播性 B:易读性 C:破坏性 D:寄生性6、下列关于防火墙的说法,不正确的是______。
A:防止外界计算机攻击侵害的技术B:是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C:隔离有硬件故障的设备 D:属于计算机安全的一项技术7、下列不属于网络安全的技术是________。
A:防火墙 B:加密狗 C:认证 D:防病毒8、为了防御网络监听,最常用的方法是______。
A:采用专人传送 B:信息加密 C:无线网 D:使用专线传输9、用某种方法把伪装消息还原成原有的内容的过程称为______。
A:消息 B:密文 C:解密 D:加密10、访问控制根据实现技术不同,可分为三种,它不包括________。
A:基于角色的访问控制 B:自由访问控制 C:自主访问控制 D:强制访问控制11、以下不属于网络行为规范的是________。
A:不应未经许可而使用别人的计算机资源 B:不应用计算机进行偷窃C:不应干扰别人的计算机工作 D:可以使用或拷贝没有受权的软件12、网络安全的属性不包括______。
A:机密性 B:完整性 C:可用性 D:通用性13、消息认证的内容不包括_______。
A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改C:消息语义的正确性 D:消息的序号和时间14、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是___。
A:路由器 B:防火墙 C:交换机 D:网关15、假冒破坏信息的_______。
A:可靠性 B:可用性 C:完整性 D:保密性16、关于计算机中使用的软件,叙述错误的是________。
A:软件凝结着专业人员的劳动成果 B:软件像书籍一样,借来复制一下并不损害他人C:未经软件著作权人的同意复制其软件是侵权行为 D:软件如同硬件一样,也是一种商品17、下面关于网络信息安全的一些叙述中,不正确的是______。
A:网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B:电子邮件是个人之间的通信手段,不会传染计算机病毒C:防火墙是保障单位内部网络不受外部攻击的有效措施之一D:网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题18、下面属于被动攻击的手段是_______。
A:计算机病毒 B:修改信息 C:窃听 D:拒绝服务19、下面关于防火墙说法不正确的是_____。
A:防火墙可以防止所有病毒通过网络传播 B:防火墙可以由代理服务器实现C:所有进出网络的通信流都应该通过防火墙 D:防火墙可以过滤所有的外网访问20、计算机病毒最主要的特征是________。
A:破坏性和寄生性 B:传染性和破坏性 C:隐蔽性和传染性 D:破坏性和周期性21、认证技术不包括______。
A:数字签名 B:消息认证 C:身份认证 D:软件质量认证技术22、下面属于被动攻击的技术手段是______。
A:搭线窃听 B:重发消息 C:插入伪消息 D:拒绝服务23、天网防火墙的安全等级分为_____。
A:只有一级 B:有两级 C:分为低、中、高三级 D:分为低、中、高、扩四级24、下列选项中,不属于计算机病毒特征的是______。
A:传染性 B:欺骗性 C:偶发性 D:破坏性25、下列选项中,属于计算机病毒特征的是______。
A:偶发性 B:隐蔽性 C:永久性 D:并发性26、让只有合法用户在自己允许的权限内使用信息,它属于_______。
A:防病毒技术 B:保证信息完整性的技术C:保证信息可靠性的技术 D:访问控制技术27、下面为预防计算机病毒,正确的做法是_____。
A:一旦计算机染上病毒,立即格式化磁盘 B:如果是软盘染上病毒,就扔掉该磁盘C:一旦计算机染上病毒,则重装系统D:尽量用杀毒软件先杀毒,若还不能解决,再想其他办法28、在进行杀毒时应注意的事项不包括_____。
A:在对系统进行杀毒之前,先备份重要的数据文件B:在对系统进行杀毒之前,先断开所有的I/O设备C:在对系统进行杀毒之前,先断开网络 D:杀完毒后,应及时打补丁29、限制某个用户只允许对某个文件进行读操作,这属于_____。
A:认证技术 B:防病毒技术 C:加密技术 D:访问控制技术30、以下关于防火墙的说法,正确的是______。
A:防火墙只能检查外部网络访问内网的合法性B:只要安装了防火墙,则系统就不会受到黑客的攻击C:防火墙的主要功能是查杀病毒 D:防火墙不能防止内部人员对其内网的非法访问31、下面不正确的说法是_____。
A:打印机卡纸后,必须重新启动计算机 B:带电安装内存条可能导致计算机某些部件的损坏C:灰尘可能导致计算机线路短路 D:可以利用电子邮件进行病毒传播32、实现验证通信双方真实性的技术手段是______。
A:身份认证技术 B:防病毒技术 C:跟踪技术 D:防火墙技术33、为了减少计算机病毒对计算机系统的破坏,应______。
A:打开不明身份人的邮件时先杀毒 B:尽可能用软盘启动计算机C:把用户程序和数据写到系统盘上 D:不使用没有写保护的软盘34、当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘______。
A:丢弃不用 B:删除所有文件 C:进行格式化 D:用酒精擦洗磁盘表面35、可审性服务的主要手段是______。
A:加密技术 B:身份认证技术 C:控制技术 D:跟踪技术36、有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的_____。
A:激发性 B:传播性 C:衍生性 D:隐蔽性37、面对产生计算机病毒的原因,不正确的说法是_______。
A:操作系统设计中的漏洞 B:有人输入了错误的命令,而导致系统被破坏C:为了破坏别人的系统,有意编写的破坏程序D:数据库中由于原始数据的错误而导致的破坏程序38、下列选项中,属于计算机病毒特征的是______。
A:并发性 B:周期性 C:衍生性 D:免疫性39、下面不符合网络道德规范的行为是______。
A:下载网上的驱动程序 B:不付费看NBA篮球赛C:不付费使用试用版的软件 D:把好朋友和其女友亲吻的照片发布在网上40、下面说法错误的是______。
A:所有的操作系统都可能有漏洞 B:防火墙也有漏洞C:正版软件不会受到病毒攻击 D:不付费使用试用版软件是合法的41、下列情况中,破坏了数据的完整性的攻击是_______。
A:假冒他人地址发送数据 B:不承认做过信息的递交行为C:数据在传输中途被篡改 D:数据在传输中途被破译42、下面不可能有效的预防计算机病毒的方法是______。
A:不要将你的U盘和有病毒的U盘放在同一个盒子里B:当你要拷别人U盘的文件时,将他的U盘先杀毒,再拷贝C:将染有病毒的文件删除 D:将有病毒的U盘格式化43、下面能有效的预防计算机病毒的方法是______。
A:尽可能的多作磁盘碎片整理 B:尽可能的多作磁盘清理C:对有怀疑的邮件,先杀毒,再打开 D:把重要文件压缩存放44、为了最大限度的预防计算机病毒,减少损失,不正确的做法是______。
A:杀毒完成后,通常要及时给系统打上补丁 B:对不明的邮件杀毒以后再打开C:杀毒前先断开网络,以免造成更大的破坏 D:把用户的U盘封写45、验证接收者的身份是真实的,这称为______。
A:信宿识别 B:信源识别 C:发送方识别 D:接受方识别46、认证技术不包括______。
A:消息认证技术 B:身份认证技术 C:数字签名技术 D:病毒识别技术47、下列不是计算机病毒的特征的是______。
A:破坏性和潜伏性 B:传染性和隐蔽性 C:寄生性 D:保密性48、关于加密技术,下面说法错误的是______。
A:消息以明文发送 B:消息以密码发送 C:接收以密码接收 D:密码经解密还原成明文49、下面不能防止主动攻击的技术是______。
A:屏蔽所有可能产生信息泄露的I\O设备 B:防病毒技术 C:认证技术 D:数据加密技术50、访问控制技术主要的目的是______。
A:控制访问者能否进入指定的网络 B:控制访问系统时访问者的IP地址C:控制访问者访问系统的时刻D:谁能访问系统,能访问系统的何种资源以及访问这种资源时所具备的权限51、访问控制技术的主要手段是______。
A:口令、授权核查、登录控制、日志和审计等B:用户识别代码、登录控制、口令、身份认证等C:授权核查、登录控制、日志和审计和指纹识别等D:登录控制、日志和审计、口令和访问时刻登记等52、关于防火墙技术,说法错误的是______。
A:一般进出网络的信息都必要经过防火墙B:防火墙不可能防住内部人员对自己内部网络的攻击C:一般穿过防火墙的通信流都必须有安全策略的确认与授权D:木马、蠕虫病毒无法穿过防火墙53、计算机安全的属性不包括______。
A:保密性 B:完整性 C:不可抵赖性和可用性 D:合理性和可审性54、计算机安全不包括_______。
A:实体安全 B:操作员的身体安全 C:系统安全 D:信息安全55、访问控制根据应用环境不同,可分为三种,它不包括________。
A:网页访问控制 B:主机、操作系统访问控制 C:网络访问控制 D:应用程序访问控制56、以下符合网络行为规范的是________。
A:给别人发送大量垃圾邮件 B:破译别人的密码C:未经许可使用别人的计算机资源 D:不缴费而升级防病毒软件的版本57、下面计算机安全不包括_______。
A:要防止计算机房发生火灾 B:要防止计算机信息在传输过程中被泄密C:要防止计算机运行过程中散发出的有害气体 D:要防止病毒攻击造成系统瘫痪58、在加密技术中,把密文转换成明文的过程称为______。
A:明文 B:密文 C:加密 D:解密59、计算机安全中的系统安全主要是指_______。
A:计算机操作系统的安全 B:计算机数据库系统的安全C:计算机应用系统的安全 D:计算机硬件系统的安全60、计算机安全中的信息安全主要是指_______。