- 44.50 KB
- 2022-08-30 发布
- 1、本文档由用户上传,淘文库整理发布,可阅读全部内容。
- 2、本文档内容版权归属内容提供方,所产生的收益全部归内容提供方所有。如果您对本文有版权争议,请立即联系网站客服。
- 3、本文档由用户上传,本站不保证质量和数量令人满意,可能有诸多瑕疵,付费之前,请仔细阅读内容确认后进行付费下载。
- 网站客服QQ:403074932
一、选择题1.计算机病毒的实质是一种__________。A、脚本语言B、生物病毒C、ASCII码D、计算机程序答案:D难度:1知识点:信息安全2.计算机病毒不具有以下哪个特点__________。A、破坏性B、传染性C、免疫性D、潜伏性答案:C难度:1知识点:信息安全3.网络病毒主要通过__________途径传播。A、电子邮件B、软盘C、光盘D、Word文档答案:A难度:1知识点:信息安全4.计算机病毒对于操作计算机的人__________。A、会有厄运B、不会感染C、会感染但不会致病D、会感染致病答案:B难度:1知识点:信息安全5.感染__________以后用户的脚手架有可能被别人控制。A、文件型病毒B、蠕虫病毒C、引导型病毒D、木马病毒答案:D难度:2知识点:信息安全6.防火墙的功能不包括__________。A、记录内部网络或计算机与外部网络进行通信的安全日志B、监控进出内部网络或计算机的信息,保护其不受非授权访问、非法窃取或破坏C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄D、完全防止传送已被病毒感染的软件和文件答案:D难度:1知识点:信息安全7.如果想发现到达目标网络需要经过哪些路由器,该使用__________命令。A、pingB、tracertC、ipconfigD、nslookup答案:B难度:2知识点:信息安全8.__________技术能够让接收方准确验收发送方的身份。\nA、数字签名B、加密C、解密D、数字证书答案:A难度:1知识点:信息安全9.数字证书是__________。A、网站要求用户使用用户名和密码登录的一种安全机制B、相当于一个网上的数字发票C、相当于在网络上证明个人和公司身份的网上身份证D、用于在线交易时证明购买的一个凭证答案:C难度:1知识点:信息安全10.以下属于非对称加密算法的是__________。A、DESB、AESC、IDEAD、RSA答案:D难度:1知识点:信息安全11.在保证密码安全方面,以下措施不正确的是__________。A、用生日做密码B、不要使用少于5位的密码C、不要使用纯数字D、将密码设得非常复杂并保证在20位以上答案:A难度:1知识点:信息安全12.关于如何防范针对邮件的攻击,下列说法中错误的是__________。A、拒绝垃圾邮件B、不随意点击邮件中的超级链接C、不轻易打开来历不明的邮件D、拒绝国外邮件答案:D难度:1知识点:信息安全13.防止黑客攻击的策略不包括__________。A、数据加密B、端口保护C、身份认证D、禁止访问Internet答案:D难度:1知识点:信息安全14.下列关于加密的说法中,错误的是__________。A、对称密钥密码体系中加密和解密使用相同的密钥B、对称密钥密码体系中加密和解密使用不同的密钥C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密D、非对称密钥体系中一般用公钥进行加密,而用对应的私钥进行解密答案:B难度:1知识点:信息安全15.使用非对称密钥密码体系,n个用户的网络需要的密钥数为__________。A、n个B、n*(n-1)/2个\nC、2n个D、n-1个答案:C难度:2知识点:信息安全16.认证使用的技术不包括__________。A、消息认证B、身份认证C、水印技术D、数字签名答案:C难度:1知识点:信息安全17.消息认证的内容不包括__________。A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否正确答案:D难度:1知识点:信息安全18.保障信息安全最基本、最核心的技术措施是__________。A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术答案:A难度:1知识点:信息安全19.下面关于系统更新说法正确的是__________。A、系统需要更新是因为操作系统存在着漏洞B、系统更新后。可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃答案:A难度:1知识点:信息安全20.__________协议主要用于加密机制。A、HTTPB、FTPC、TELNETD、SSL答案:D难度:1知识点:信息安全21.不属于WEB服务器的安全措施的是__________。A、保证注册帐户的时效性B、删除死帐户C、强制用户使用不易被破解的密码D、所有用户使用一次性密码答案:D难度:1知识点:信息安全22.不属于安全策略所涉及的方面是__________。A、访问控制策略B、物理安全策略C、信息加密策略D、防火墙策略\n答案:B难度:1知识点:信息安全23.不属于计算机病毒防治的策略的是__________。A、确认您手头常备一张真正“干净”的引导盘B、及时、可靠升级反病毒产品C、新购置的计算机软件也要进行病毒检测D、整理磁盘答案:D难度:1知识点:信息安全24.为了防御网络监听,最常用的方法是__________。A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输答案:B难度:1知识点:信息安全25.__________能够通过网络连接不断传播自身的副本发哦其他的计算机,不仅消耗了大量的本机资源,而且占用了大量的网络带宽,导致网络堵塞而使网络服务被拒绝,最终造成整个网络系统的瘫痪。A、文件型病毒B、蠕虫病毒C、引导型病毒D、木马病毒答案:B难度:1知识点:信息安全26.如果计算机感染了病毒,会出现以下哪些异常现象__________。A、计算机响应速度明显变慢,某些软件不能正常使用B、浏览器中输入的访问地址被重定向到其他网站C、文件操作异常,不能正常使用某些设备D、以上都包括答案:D难度:1知识点:信息安全一、填空题1.传统单机病毒主要包括引导型病毒、____________型病毒、宏病毒和混合型病毒。现代网络病毒则主要包括____________病毒,蠕虫病毒和木马病毒。答案:文件难度:1知识点:信息安全2.木马病毒一般是通过电子邮件、在线聊天攻击和恶意网页等方式进行传播,多数是利用了操作系统中存在的____________。答案:漏洞难度:1知识点:信息安全3.提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的____________,也可以用一些杀毒软件进行系统的”漏洞扫描”,并进行相应的安全设置。答案:补丁程序难度:1知识点:信息安全4.黑客一般使用Telnet、FTP等软件向目标主机申请服务,如果目标主机有应答就说明它开放了这些端口的____________;其次是使用一些公开的工具软件如Internet安全扫描程序ISS、网络安全分析工具SATAN等来对整个网络或子网进行扫描,寻找系统的安全漏洞,获取攻击目标系统的____________。答案:服务、非法访问权难度:1知识点:信息安全5.网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一道安全屏障,其实质是____________。\n答案:一个软件或是软件与硬件设备的组合难度:1知识点:信息安全6.启用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被的网络连接和信息才能与内部网络或用户计算机进行通信。答案:允许难度:1知识点:信息安全7.没有加密的原始数据称为____________,加密以后的数据称为____________。把明文变换成密文的过程叫____________,而把密文还原成明文的过程叫____________。答案:明文、密文、加密、解密难度:1知识点:信息安全8.数字签名采用了非对称加密方式,就是发送方用自己的____________来加密,接收方则利用发送方的____________来解密。答案:私钥、公钥难度:1知识点:信息安全9.数字证书包括了用户的身份信息,由____________签发,能够帮助网络上各终端用户表明自己的身份和识别对方的身份。答案:权威认证机构(CA)难度:1知识点:信息安全10.数字证书主要用于实现____________和信息的保密传输。答案:数字签名难度:1知识点:信息安全11.____________主要通过系统漏洞、电子邮件、在线聊天和局域网中的文件夹共享等途径进行传播。答案:蠕虫病毒难度:1知识点:信息安全12.黑客一般指的是计算机网络的____________,他们大都是程序员,对计算机技术和网络技术非常精通,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。答案:非法入侵者难度:1知识点:信息安全13.黑客的攻击分为3个步骤,____________,探测分析系统的安全弱点,实施攻击。答案:信息收集难度:1知识点:信息安全14.U盘病毒是指通过U盘进行传播的病毒,病毒程序一般会更改____________文件,导致用户双击盘符或自动打开U盘时病毒被激活,并将病毒传染给硬盘。答案:autorun.inf难度:1知识点:信息安全