版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
计算机安全补考C普通用卷
学习方式:业余时间:无限制
考试科目:《计算机安全》(总分)100
分
一单选题(共20题,总分值20分)
1.下面叙述不正确的是()。(1分)
A.电子商务以因特网为基础平台
B.电子商务主要以专用网络进行商务活动
C.电子商务以计算机与通信网络为基础平台,利用电子
工具实现的在线商业交换和行政作业活动的全过程。
D.通过电子商务可以提高服务质量,及时获得顾客的反
馈信息
2.我国《重要信息系统灾难恢复指南》将灾难恢复分成
了级()。(1分)
A.五
B.六
C.七
D.A
3.在SQLServer中删除触发器用()。(1分)
A.ROLLBACK
B.DROP
C.DELALLOCATE
D.DELETE
4.下面不是UNIX/L垃lllx操作系统的密码设置原
则的是()(1分)
A.密码最好是英文字母、数字、标点符号、控制字符等
的结合
B.不要使用英文单词,容易遭到字典攻击
C,不要使用自己、家人、宠物的名字
D.一定要选择字符长度为8的字符串作为密码
5.变换加密法要()。(1分)
A.将文本块换成另一块
B.将文本字符换成另一字符
C.严格的行换列
D.对输入文本进行置换,得到密文
6.在下列那个网络拓扑结构中,中心结点的故障可能造
成全网瘫痪的是()。(1分)
A.星型拓扑结构
B.环形拓扑结构
C.树型拓扑结构
D.网状拓扑结构
7.如果您认为您已经落入网络钓鱼的圈套,则应采取措
施。()。(1分)
A.向电子邮件地址或网站被伪造的公司报告该情形
B.更改帐户的密码
C.立即检查财务报表
D.以上全部都是
8.NET是()机构组织的域名。(1分)
A.商业
B.国际
C.网络
D.非盈利性
9.下面对于数据库视图的描述正确的是()。(1分)
A.数据库视图也是物理存储的表
B.可通过视图访问的数据不作为独特的对象存储,数据
库内实际存储的是SELECT语句
C.数据库视图也可以使用UPDATE或DELETE语句生
成
D.对数据库视图只能查询数据,不能修改数据
10.保护数据库,防止未经授权的或不合法的使用造成
的数据泄漏、更改破坏。这是指数据的()。(1
分)
A.安全性
B.完整性
C.并发控制
D.恢复
11.PKI管理对象不包括()。(1分)
A.ID和口令
B.证书
C.密钥
D.证书撤消
12.我们通常使用的语言称为()。(1分)
A.纯文
B.简文
C.明文
D.标准文
13.对电磁兼容性(ElectromagneticCompatibility,
简称EMC)标准的描述正确的是()。
(1分)
A.同一个国家的是恒定不变的
B.不是强制的
C.各个国家不相同
D.以上均错误
14.容灾项目实施过程的分析阶段,需要进行()。(1
分)
A.灾难分析
B.业务环境分析
C.当前业务状况分析
D.以上均正确
15.如果计算机系统无法访问,则破坏了()原则。(1
分)
A.保密性
B.鉴别
C.完整性
D.访问控制
16.计算机网络组织结构中有两种基本结构,分别是域
和()。(1分)
A.用户组
B.工作组
C.本地组
D.全局组
17.下面()不包含在MySQL数据库系统中。(1分)
A.数据库管理系统,即DBMS
B.密钥管理系统
C.关系型数据库管理系统,即RDBMS
D.开放源码数据库
18.代表了当灾难发生后,数据的恢复时间的指标是
()o(1分)
A.RPO
B.RTO
C.NRO
D.SDO
19.以下那些属于系统的物理故障:()。(1分)
A.硬件故障与软件故障
B.计算机病毒
C.人为的失误
D.网络故障和设备环境故障
20.计算机网络与分布式系统之间的区别主要是在(),
(1分)
A.系统物理结构成
B.系统高层软件
C.传输介质
D.服务器类型
二多选题(共10题,总分值30分)
21.下列邮件为垃圾邮件的有()。(3分)
A.收件人无法拒收的电子邮件
B.收件人事先预定的广告、电子刊物等具有宣传性质的
电子邮件
C.含有病毒、色情、反动等不良信息或有害信息的印件
D.隐藏发件人身份、地址、标题等信息的电子邮件
E.含有虚假的信息源、发件人、路由等信息的电子邮件
22.SET要达到的主要目标有()。(3分)
A.信息的安全传输
B.证书的安全发放
C.信息的相互隔离
D.交易的实时性
E.多方认证的解决
23.利用密码技术,可以实现网络安全所要求的()。
(3分)
A.数据保密性
B.数据完整性
C.数据可用性
D.身份认证
E.数字签名
24.下列公钥一私钥对的生成途径合理的有()。(3
分)
A.网络管理员生成
B.CA生成
C.用户依赖的、可信的中心机构生成
D.密钥对的持有者生成
E.网络管理员与用户共同生成
25.以下关于包过滤技术与代理技术的比较,正确的是
()o(3分)
A.包过滤技术的安全性较弱,代理服务技术的安全性
较高
B.包过滤不会对网络性能产生明显影响
C.代理服务技术会严重影响网络性能
D.代理服务技术对应用和用户是绝对透明的
E.代理服务技术对网络速度没有影响
26.为了实现计算机的网络系统安全,我们可以在那些
层次上建立相应的安全体系()。(3分)
A.物理层安全
B.基础平台层安全
C.应用层安全
D.代理层安全
E.运输层安全
27.在安全服务中,不可否认性包括两种形式,分别是
()o(3分)
A.原发证明
B.交付证明
C.数据完整
D.数据保密
E.数据传递
28.计算机系统运行管理部门应根据下述可能出现的紧
急情况制定相应的应急计划:()。(3分)
A.计算机系统发生故障
B.误操作
C.计算机病毒的侵蚀
D.意外停电
29.防火墙不能解决的问题包括()。(3分)
A.非法用户进入网络
B.传送已感染病毒的文件或软件
C.数据驱动型的攻击
D.对进出网络的信息进行过滤
E.通过防火墙以外的其它途径的攻击
30.属于公钥加密体制的算法包括()。(3分)
A.DES
B.二重DES
C.RSA
D.ECC
E.ELGamal
三判断题供10题,总分值10分)
31.随着应用环境的复杂化和传统安全技术的成熟,整
合各种安全模块成为信息安全领域的一个发展趋
势。(1分)()
32.机房内的环境对粉尘含量没有要求。(1分)()
33.黑名单库的大小和过滤的有效性是内容过滤产品非
常重要的指标。(1分)()
34.在internet中,网关是一种连接内部网与internet
上其他网络的中间设备,也称“路由器”。(1分)
()
35.非法访问一旦突破数据包过滤型防火墙,即可对主
机上的软件和配置漏洞进行攻击。(1分)()
36.UNIX的开发工作是自由、独立的,完全开放源、码,
由很多个人和组织协同开发的。UNIX只定义了个操
作系统内核。所有的UNIX发行版本共享相同的内
核源,但是,和内核一起的辅助材料则随版本不同
有很大不同。(1分)()
37.现代密码体制把算法和密钥分开,只需要保证密钥
的保密性就行了,算法是可以公开的。(1分)
()
38.由于传输的内容不同,电力线可以与网络线同槽铺
设0(1分)()
39.计算机病毒的传播媒介来分类,可分为单机病毒和
网络病毒。(1分)()
40.计算机联网的主要目的是提高可靠性。(1分)
()
四名词解释(共4题,总分值20分)
41.计算机的安全性(5分)
42.密文(5分)
43.完全备份(5分)
44.溢出(5分)
五问答题(共2题,总分值20分)
45.数据库安全性和计算机系统的安全性有什么关系?
(10分)
46.数字签名有什么作用?(10分)
一单选题(共20题,总分值20分)
1.答案:A
解析过程:
2.答案:B
解析过程:
3.答案:B
解析过程:
4.答案:D
解析过程:
5.答案:D
解析过程:
6.答案:A
解析过程:
7.答案:D
解析过程:
8.答案:C
解析过程:
9.答案:B
解析过程:
10.答案:A
解析过程:
11.答案:A
解析过程:
12.答案:C
解析过程:
13.答案:C
解析过程:
14.答案:D
解析过程:
15.答案:C
解析过程:
16.答案:B
解析过程:
17.答案:B
解析过程:
18.答案:B
解析过程:
19.答案:A
解析过程:
20.答案:B
解析过程:
二多选题(共10题,总分值30分)
21.答案:A,D,E
解析过程:
22.答案:A,C,D,E
解析过程:
23.答案:A,B,C,D,E
解析过程:
24.答案:B,C,D
解析过程:
25.答案:A,B,C,E
解析过程:
26.答案:A,B,C
解析过程:
27.答案:A,B
解析过程:
28.答案:A,B,C
解析过程:
29.答案:B,C,E
解析过程:
30.答案:A,B,C,E
解析过程:
三判断题(共10题,总分值10分)
31.答案:对
解析过程:
32.答案:错
解析过程:
33.答案:对
解析过程:
34.答案:对
解析过程:
35.答案:错
解析过程:
36.答案:错
解析过程:
37.答案:对
解析过程:
38.答案:错
解析过程:
39.答案:对
解析过程:
40.答案:错
解析过程:
四名词解释(共4题,总分值20分)
41.答案:指计算机系统被保护,即计算机系统的硬件、
软件和数据受到保护,不因恶意和偶然的原因面遭
受破坏、更改和泄露,确保计算机系统得以连续运
行。
解析过程:
42.答案
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度国际销售代理佣金结算合同样本6篇
- 菌移植微生态医学服务体系产业链示范项目可行性研究报告模板-立项拿地
- 2024版绿化托管合同范本
- 2024版输气管道顶管施工合同3篇
- 二零二五年度物流仓储与分销服务合同5篇
- 二零二五年度矿山迹地植被恢复合同2篇
- 二零二五年度禾青幼儿园教玩具采购与幼儿园教学资源整合合同3篇
- 2024版农产品籼米订货买卖协议样本版
- 区块链技术应用总结
- 2024版房地产抵押典当合同范本
- 技术服务合同-英文版模板
- 军营防袭击应急预案演练
- 北京同仁医院全面预算管理
- 附件1:上海市新增医疗服务项目价格申请受理表
- 法定代表人身份证明书-模板
- 反射疗法师理论考试复习题库汇总(含答案)
- word版改善就医感受提升患者体验评估操作手册2023版
- GB/T 43218-2023煤炭测硫仪性能验收导则
- 可许则许-陈海量居士
- 勘察设计招标评分标准
- 化学仓应急预案
评论
0/150
提交评论