计算机文化基础第9章(含答案)_第1页
计算机文化基础第9章(含答案)_第2页
计算机文化基础第9章(含答案)_第3页
计算机文化基础第9章(含答案)_第4页
计算机文化基础第9章(含答案)_第5页
已阅读5页,还剩13页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

----第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和( C)”A.多样性实用性C.可靠性D.灵活性2、确保信息不暴露给未经授权的实体的属性指的是( A)保密性可用性完整性可靠性3、信息安全包括四大要素;技术、制度、流程和( C)软件计算机人网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是( A)完整性保密性可靠性可用性5、信息安全问题已引起人们的关注, 为达到信息安全的目的, 可以采取的有效方法是 (D)、不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁在任何场所使用相同的密码使用个人的出生年月作为密码是安全的密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有( B)对数据做好备份随意从网上下载软件安装防毒软件不打开来历不明的电子邮件7、使用公用计算机时应该( A)不制造、复制危害社会治安的信息可以随意复制任何软件任意设置口令和密码随意删除他人资料---------8、网络安全不涉及的范围是( A)硬件技术升级防黑客加密防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列属于人为威胁的是(B)自然灾害软件漏洞电磁辐射和电磁干扰网络设备自然老化10、实现信息安全最基本、最核心的技术是( D)防病毒技术访问控制技术身份认证技术加密技术11、关于信息安全,下列说法正确的是( D)管理措施在信息安全中不重要信息安全由技术措施实现信息安全等同于网络安全信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是( C)网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障电子邮件是个人之间的通信手段,不会传染计算机病毒防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为( B)加密机防火墙防病毒软件网关14、下列不属于保护网络安全措施的是( D)防火墙加密技术设定用户权限建立个人主页15、信息安全所面临的威胁来自于很多方面, 大致可分为自然威胁和人为威胁。 下列选项属---------于自然威胁的是( D)软件漏洞结构隐患人为攻击电磁辐射和电磁干扰16、信息安全所面临的威胁来自于很多方面, 大致可分为自然威胁和人为威胁。 下列选项属于人为威胁的是( A)结构隐患电磁辐射和电磁干扰网络设备自然老化自然灾害17、网络安全的属性不包括( B)可用性通用性完整性保密性18、使用计算机上网时,不应该做的是 A)A.告诉他人自己的账号和密码B.安装防火墙和反黑软件C.保管好自己的账号和密码D.定期更新自己的密码19、为确保学校局域网的信息安全,防止来自 Internet 的黑客入侵,应采用的安全措施是设置(B)邮件列表防火墙软件杀毒软件网管软件20、下列行为符合网络道德规范的是( D)利用软件获取网站管理员密码网上言论自由,可以发泄私愤,随意谩骂他人任意修改其他学校校园网上的信息将自己个人网站的网址发布在论坛上21、下列行为符合网络道德规范的是( D)。利用软件获取网站管理员密码网上言论自由,可以发泄私愤,随意谩骂他人任意修改其他学校校园网上的信息将自己的个人网站的网址发布在论坛上---------22、未经允许私自闯入他人计算机系统的人,称为( B)。程序员黑客网络管理员IT精英23、黑客是指( A)。未经授权而对计算机系统访问的人专门对他人发送垃圾邮件的人在网上行侠仗义的人专门在网上搜集别人隐私的人24、为防止黑客( Hacker)的入侵,下列做法有效的是(在计算机中安装防火墙在机房安装电子警报装置关紧机房的门窗定期整理磁盘碎片、用某种方法伪装消息以隐藏它的内容的过程称为(数据解密数据格式化数据加工数据加密

A)。D)。26、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据, 影响计算机使用, 并能自我复制的一组计算机指令或者程序代码是( B)。A.计算机系统B.计算机病毒C.计算机程序D.计算机游戏27.以下对于密钥加密说法正确的是( D)。密钥的管理非常简单加密密钥和解密密钥必须是相同的加密方和解密方可以使用不同的算法加密密钥和解密密钥可以是不同的28、Windows7 操作系统的密码不能超过( B)个字符RSA加密算法属于( D)-----秘密密钥密码对称密钥密码保密密钥密码公用密钥密码、以下关于非对称密钥加密说法正确的是(加密密钥和解密密钥没有任何关系加密密钥和解密密钥是相同的加密方和解密方使用的是不同的算法加密密钥和解密密钥是不同的

----D)。31、假设使用一种加密算法,他的加密方法很简单:将每一个字母加 5,即 a加密成 f。这种算法的密钥就是 5,那么它属于( C)。单项函数密码技术分组密码技术对称加密技术公钥加密技术32、在加密技术中,把密文转换成明文的过程称为( D)。加密密文明文解密33、在加密技术中,把待加密的消息称为( C)。密文加密明文解密34、在加密技术中,把加密过的消息称为( C)明文加密密文解密、用某种方法伪装消息以隐藏它的内容的过程称为(加密解密消息密文、在加密技术中,把明文变为密文的过程称为(密文

A)。C)、---------明文加密解密37、给予密码技术的访问控制搜集防止( D)的主要防护手段。数据交换失败数据备份失败数据传输丢失数据传输泄密38、下列情况中,破坏了数据的完整性的攻击是( A)。数据在传输中途被篡改数据在传输中被窃听假冒他人地址发送数据不承认做过信息的递交行为39、根据统计,当前计算机病毒扩散最快的途径是( C)。磁盘拷贝软件复制网络传播运行单机游戏软件40、下面对产生计算机病毒的原因,不正确的说法是( B)。为了表现自己的才能,而编写的恶意程序有人在编写程序时,由于疏忽而产生了不可预测的后果为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序为了破坏别人的系统,有意编写的破坏程序41、下列关于计算机病毒的说法,不正确的是( D)计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序。用管理手段和技术手段的结合能有效地防止病毒的传染病。计算机病毒具有传染性、破坏性、潜伏性和变种性等。计算机病毒的发作只是破坏储存在磁盘上的数据。42、计算机病毒是是指能够侵入到计算机系统并在计算机系统中潜伏、 传播、 破坏系统正常工作的一种具有繁殖能力的( C)文件设备程序指令43、计算机可能感染病毒的途径是( A)运行外来程序机房电源不稳定---------磁盘表面不清洁从键盘输入系统数据44、计算机病毒传播的主要传输媒介( D)电源人体微生物“病毒体”磁盘与网络45、下面关于计算机病毒的描述,正确的是( B)计算机病毒是指计算机长期未使用后,计算机自动生成的程序计算机病毒是人为编制的一种带恶意的程序计算机病毒容易传染给长期使用计算机的人计算机病毒是指使用后,计算机自动生成的程序46、为了预防计算机病毒,对于外来磁盘应采取( B)禁止使用先查毒,后使用使用后,就查毒随便使用47、关于计算机病毒的叙述中,错误的是( B)病毒程序只在计算机运行时才会复制并传染一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒计算机病毒也是一种程序单机状态的微机,磁盘是传染病毒的主要媒介48、面对面通过互联网传播的计算机病毒不断出现,最佳对策应是( A)及时升级房杀毒软件安装还原卡不打开电子邮件尽可能少上网49、计算机病毒不可以( D)破坏计算机硬件破坏计算机中的数据抢占系统资源,影响计算机运行速度使用户感染病毒而生病50、计算机病毒的传播途径不可能是( C)移动储存介质感染病毒的计算机纸质文件计算机网络---------51、杀毒软件可以进行检查并杀毒的设备是( D)CPU软盘、硬盘和光盘U盘和光盘硬盘52、发现计算机感染病毒后,以下可用来清除病毒的操作是( D)扫描磁盘重启计算机整理磁盘碎片使用杀毒软件清除病毒53、下面关于防火墙的说法,不正确的是( B)防火墙虽然能够提高网络的性能,但不能保证网络绝对安全防火墙的主要功能是查杀病毒防火墙是一种隔离技术防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据54、以下网络安全技术中,不能防止发送或接收信息的用户出现“抵赖”的是( B)数字签名防火墙身份认证第三方认证55、按照防火墙保护网络方法的不同, 可以将其分为三种类型: 网层防火墙、应用层防火墙和(B)防火墙表示层链路层物理层传输层、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是(A)自己解密的非正版软件使用试用版的软件使用的是计算机销售公司安装的非正版软件网上下载的非正版软件57、下面对防火墙说法正确的是( A)。防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网防护墙只可以防止外网非法用户访问内网防护墙只可以防止外网非法用户访问外网防护墙可以防止内网非法用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论