文档库 最新最全的文档下载
当前位置:文档库 › 电大计算机安全题

电大计算机安全题

电大计算机安全题
电大计算机安全题

单选题:

1、下面实现不可抵赖性的技术手段是______。

A.访问控制技术

B.防病毒技术

C.数字签名技术

D.防火墙技术

答案:C

2、认证技术不包括______。

A.数字签名

B.消息认证

C.身份认证

D.软件质量认证技术

答案:D

3、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息内容的合法性

D.消息的序列号

答案:C

4、认证的目的不包括______。

A.发送者是真实的

B.消息发送的时间未延迟

C.消息内容是客观的

D.消息内容是完整的

答案:C

5、下列不属于计算机病毒特性的是______。

A.传染性

B.潜伏性

C.可预见性

D.破坏性

答案:C

6、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.物联网技术

答案:D

7、下面不属于防病毒软件的是______。

A.KV3000

B.金山毒霸

C.网际快车

D.诺顿

答案:C

8、最常用的身份认证技术是______。

A.口令或个人识别码

B.指纹认证

C.人脸图像识别

D.数字签名技术

答案:A

9、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏硬件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的攻击是有条件的

D.计算机病毒只感染.exe或.com文件

答案:C

10、面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是______。

A.尽可能少上网

B.打开电子邮件前应先用防病毒软件杀毒

C.安装还原卡

D.不要下载网络上的文档或应用软件

答案:B

11、计算机安全不包括______。

A.实体安全

B.系统安全

C.邮件安全

D.信息安全

答案:C

12、计算机病毒不具有______。

A.传播性

B.周期性

C.破坏性

D.寄生性

答案:B

13、面对产生计算机病毒的原因,正确的说法是_______。

A.操作系统设计中的漏洞

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.数据库中由于原始数据的错误而导致的破坏程序答案:C

14、拒绝服务破坏信息的_______。

A.可靠性

B.可用性

C.完整性

D.保密性

答案:B

15、通过网络进行病毒传播的方式不包括______。

A.文件传输

B.电子邮件

C.打印机

D.网页

答案:C

16、计算机病毒不具有______。

A.传播性

B.激发性

C.免疫性

D.寄生性

答案:C

17、关于被动攻击说法错误的是_____。

A.被动攻击往往没有特定的攻击目标

B.被动攻击通常不破坏数据

C.检测被动攻击的难度要强于检测主动攻击

D.被动攻击会使系统瘫痪

答案:D

18、信源识别的目的是______。

A.验证发送者身份的真实性

B.验证接收者身份的真实性

C.验证所发消息的真实性

D.验证接受的消息的真实性

答案:A

19、计算机病毒最重要的特征是_______。

A.破坏性和永久性

B.破坏性和传染性

C.传染性和免疫性

D.破坏性和并发性

答案:B

20、下面属于主动攻击的方式是______。

A.窃听和假冒

B.重放和拒绝服务

C.窃听和病毒

D.截取数据包和重放

答案:B

21、在以下人为的恶意攻击行为中,属于主动攻击的方式是________。

A.非法访问

B.数据窃听

C.数据流分析

D.截获数据包

答案:A

22、下面关于计算机病毒说法不正确的是_____。

A.计算机病毒不可能有文件名

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

答案:B

23、下面关于系统还原说法正确的是______。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

答案:C

24、消息认证的内容不包括________。

A.证实消息的信源是真实的

B.消息内容是否受到篡改

C.消息的序号和时间

D.消息是否已经过时

答案:D

25、为了减少病毒和其他安全威胁对计算机的攻击,微软公司向用户提供免费的更新软件包,这些软件不包括______。

A.杀毒软件病毒库更新

B.安全更新

C.重要更新

D.服务包(Service Pack)

答案:A

26、系统更新来自于______。

A.Windows Update网站

B.搜狐网站

C.任意其它网站

D.局域网的DNS服务器

答案:A

27、下面说法正确的是_______。

A.系统更新包括Offece软件的更新

B.系统更新包括防病毒软件的更新

C.系统更新包括数据库管理系统的更新

D.系统更新包括安全更新

答案:D

28、系统更新是指______。

A.用Windows Update 网站提供的更新软件完善操作系统

B.按最新的版本重装操作系统

C.把系统更新为指定版本的操作系统

D.把当前能升级应用软件全部升级

答案:A

29、下面关于系统更新的说法,正确的是_____。

A.系统更新之后,系统就不会再出现漏洞

B.正版的操作系统,每次开机都会自动更新

C.系统更新的存在,是因为系统存在漏洞

D.系统更新后,计算机的运行速度会大幅提升

答案:C

30、下面说法正确的是_______。

A.系统更新包括软件更新

B.系统更新包括服务包

C.系统更新包括硬件更新

D.系统更新包括邮电更新

答案:B

31、以下关于计算机病毒的叙述,不正确的是_______。

A.计算机病毒是一段程序

B.计算机病毒能够自动传播

C.计算机病毒是由计算机系统运行混乱造成的

D.计算机病毒可以预防和消除

答案:C

32、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.防死锁技术

答案:D

33、下面关于计算机病毒说法正确的是_____。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.计算机病毒有免疫性

答案:A

34、下面关于计算机病毒说法正确的是_____。

A.计算机病毒不能破坏软件系统

B.计算机防病毒软件可以查出和清除所有病毒

C.计算机病毒的传播是有条件的

D.计算机病毒不可能感染加过密的文件

答案:C

35、杀毒软件不可能杀掉的病毒是_______。

A.只读型光盘上的病毒

B.硬盘上的病毒

C.网盘上的病毒

D.U盘上的病毒

答案:A

36、下面不是计算机感染病毒的特征是________。

A.U盘不能打开

B.程序长度变长

C.屏幕出现马赛克

D.计算机喇叭发出怪叫

答案:D

37、计算机病毒传播的渠道不可能是______。

A.QQ

B.电子邮件

C.下载软件

D.打印机

答案:D

38、下面最可能是病毒引起的现象是______。

A.计算机无故黑屏

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.打印机电源无法打开

答案:A

39、下面最可能是病毒引起的现象是______。

A.U盘无法正常打开

B.电源打开后指示灯不亮

C.鼠标使用随好随坏

D.邮件乱码

答案:A

40、关于计算机病毒的叙述中,正确的是______。

A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B.计算机病毒由于有很强的破坏力,所以通常程序很大

C.把干净的磁盘和带有病毒的磁盘混放干净磁盘可能会被感染

D.未联网状态的微机,磁盘是传染病毒的主要媒介

答案:D

41、下面不能有效预防计算机病毒的做法是______。

A.不轻易打开不明的电子邮件

B.不轻易下载不明的软件

C.不轻易使用解密的软件

D.不轻易给陌生人发邮件

答案:D

42、下面最不可能是病毒引起的现象是______。

A.即使只打开一个Word文件,也显示“内存不够”

B.原来可正常演示PPT文件现在无法正常播放

C.电源风扇声突然变大

D.文件长度无故变长

答案:C

43、计算机病毒的传播的途径不可能通过______。

A.u盘

B.硬盘

C.电子邮件

D.操作员

答案:D

44、微机感染病毒后,不可能造成______。

A.引导扇区数据损坏

B.鼠标损坏

C.某个数据文件数据丢失

D.计算机无法启动

答案:B

45、计算机染上病毒后不可能出现的现象是______。

A.系统出现异常启动或经常“死机”

B.程序或数据突然丢失

C.磁盘空间变小

D.打印机经常卡纸

答案:D

46、下面关于Windows 7的系统还原说法错误的是______。

A.“系统还原”是Windows 7中的一个组件

B.Windows 7中的系统还原有优化系统的功能

C.Windows 7中的系统还原每周都会自动创建还原点

D.Windows 7中的系统还原后,硬盘上的信息原则上不会丢失

答案:B

47、计算机可能传染病毒的途径是______。

A.使用空白新u盘

B.安装了低版本的驱动程序

C.打开了不明的邮件

D.打入了错误的命令

答案:C

48、为了最大限度地预防计算机病毒,减少损失,不正确的做法是______。

A.杀毒完成后,通常要及时给系统打上补丁

B.对不明的邮件杀毒以后再打开

C.杀毒前先断开网络,以免造成更大的破坏

D.系统启动最好用专用盘

答案:D

49、下面为预防计算机病毒,不正确的做法是_____。

A.一旦计算机染上病毒,立即格式化磁盘

B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行

C.不轻易下载不明的软件

D.要经常备份重要的数据文件

答案:A

50、下列有关计算机病毒的说法中,错误的是______。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片u盘杀毒之后,该u盘仍会再染病毒

C.计算机病毒可以自动生成

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

答案:C

51、下面关于“木马”的说法错误的是_______。

A.“木马”不会主动传播

B.“木马”的传染速度没有病毒传播的快

C.“木马”更多的目的是“偷窃”

D.“木马”有特定的图标

答案:D

52、为了减少计算机病毒对计算机系统的破坏,应______。

A.打开不明身份人的邮件时先杀毒

B.尽可能用u盘启动计算机

C.把用户程序和数据写到系统盘上

D.不使用没有写保护的u盘

答案:A

53、下面能有效地预防计算机病毒的方法是______。

A.尽可能地多作磁盘碎片整理

B.及时升级你的防病毒软件

C.尽可能地多作磁盘清理

D.把系统程序单独放在一张逻辑盘上

答案:B

54、下面最可能是病毒引起的现象是______。

A.无故读写磁盘

B.电源打开后指示灯不亮

C.风扇声音无故变大

D.打印机电源无法使用

答案:A

55、计算机病毒不可能使得______。

A.CPU风扇停转

B.显示器黑屏

C.磁盘空间减少

D.网络瘫痪

答案:A

56、下列不能预防计算机病毒的方法是______。

A.磁盘引导扇区保护

B.不随意使用外来U盘

C.经常备份

D.给文件加密

答案:D

57、下面能有效地预防计算机病毒的方法是______。

A.尽可能地多作磁盘碎片整理

B.把重要的文件放在系统盘

C.尽可能地多作磁盘清理

D.删除染毒的文件

答案:D

58、网络病毒的传播媒介是______。

A.移动盘

B.光盘

C.网络

D.u盘

答案:C

59、计算机病毒的预防______。

A.只可从管理方法上去预防

B.只可从技术上去预防

C.既包括管理方法上的预防也包括技术上的预防

D.以上说法都对

答案:C

60、对计算机病毒,叙述正确的是______。

A.病毒没有文件名

B.病毒也是文件,故也有文件名

C.都破坏EXE文件

D.不破坏数据,只破坏程序文件

答案:A

61、认证技术不包括_______。

A.消息认证

B.身份认证

C.语义正确性认证

D.数字签名

答案:C

62、在加密技术中,把待加密的消息称为______。

A.明文

B.密文

C.加密

D.解密

答案:A

63、下列不属于计算机安全的技术是______。

A.密码技术

B.防火墙技术

C.认证技术

D.结构化程序设计技术

答案:D

64、下面无法预防计算机病毒的做法是______。

A.给计算机安装瑞星软件

B.给计算机安装防火墙软件

C.不要轻易给陌生人发邮件

D.不要轻易打开陌生人的邮件

答案:C

65、面对产生计算机病毒的原因,不正确的说法是_______。

A.为了表现自己的才能,而编写的恶意程序

B.有人输入了错误的命令,而导致系统被破坏

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

答案:B

66、认证使用的技术不包括______。

A.消息认证

B.身份认证

C.人工智能技术

D.数字签名

答案:C

67、为实现数据的保密性,主要的技术支持手段是______。

A.数据加密技术

B.防病毒技术

C.防火墙技术

D.认证技术

答案:A

68、下面不能有效预防计算机病毒的做法是______。

A.定时用系统工具中的“碎片整理”清理磁盘碎片

B.定期用防病毒软件杀毒

C.定期升级防病毒软件

D.定期备份重要数据

答案:A

69、关于防火墙的说法,下列错误的是______。

A.并不是所有的防火墙都需要专门的硬件支持

B.硬件防火墙根据所处的逻辑位置和其所具备的功能可分为基本防火墙和复合型防火墙

C.防火墙无法抵抗最新的未设置策略的攻击漏洞

D.防火墙是防止计算机过热起火的硬件装置

答案:D

70、消息认证的内容不包括______。

A.消息发送的时间

B.消息内容是否受到偶然或有意的篡改

C.消息合法性认证

D.消息的序列号

答案:C

计算机网络安全试卷(答案).

一、填空题。(每空1分,共15分 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分 1、网络攻击的发展趋势是(B。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机

3、HTTP默认端口号为(B。 A、21 B、80 C、8080 D、23 4、网络监听是(B。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D。 A、解密密钥 B、私密密钥 C、私有密钥

D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B攻击方式。 A、木马 B、社会工程学 C、电话系统漏洞 D、拒绝服务 10、安全套接层协议是(B。 A、SET

计算机三级信息安全模拟题及解析(1)

计算机三级信息安全模拟题及解析(1) 一、选择题 1)计算机系统安全评估的第一个正式标准是 A)TCSEC B)COMPUSEC C)CTCPEC D) CC:ISO 15408 答案:A 2) IATF将信息系统的信息保障技术层面划分为四个技术框架焦点域。下列选项中,不包含在该四个焦点域中的是 A)本地计算环境 B)资产 C)域边界 D)支撑性基础设施 答案:B 3 )下列关于访问控制技术的说法中,错误的是 A) TACACS+使用传输控制协议(TCP),而RADIUS使用用户数据报协议(UDP) B) RADIUS从用户角度结合了认证和授权,而TACACS+分离了这两个操作 C) TACACS使用固定的密码进行认证,而TACACS+允许用户使用动态密码,这样可以提供更强大的保护 D) RADIUS将加密客户端和服务器之间的所有数据,而TACACS+仅需要加密传送的密码 答案:D 4)下列选项中,不能用于数字签名的算法是 A)RSA

B)Diffie-Hellman C)ElGamal D)ECC 答案:B 5)如果密钥丢失或其它原因在密钥未过期之前,需要将它从正常运行使用的集合中除去,称为密钥的 A)销毁 B)撤销 C)过期 D)更新 答案:B 6)下列关于消息认证的说法中,错误的是 A)对称密码既可提供保密性又可提供认证 B)公钥密码既可提供认证又可提供签名 C)消息认证码是一种认证技术,它利用密钥来生成一个固定长度的数据块,并将该数据块附加在消息之后 D)消息认证码既可提供认证又可提供保密性 答案:D 7)防范计算机系统和资源被未授权访问,采取的第一道防线是 A)访问控制 B)授权 C)审计 D)加密 答案:A 8)下列关于强制访问控制的说法中,错误的是 A) Bell-LaPadula模型具有只允许向下读、向上写的特点,可以有效地防止机密信息向下级泄露 B) Biba 模型则具有不允许向下读、向上写的特点,可以有效地保护数据的完整性 C)强制访问控制通过分级的安全标签实现了信息的单向流通

计算机网络安全试卷(答案)

一、填空题。(每空1分,共15分) 1、保证计算机网络的安全,就是要保护网络信息在存储和传输过程中的可用性、机密性、完整性、可控性和不可抵赖性。 2、信息安全的大致内容包括三部分:物理安全、网络安全和操作系统安全。 3、网络攻击的步骤是:隐藏IP、信息收集、控制或破坏目标系统、种植后门和在网络中隐身。 4、防火墙一般部署在内部网络和外部网络之间。 5、入侵检测系统一般由数据收集器、检测器、知识库和控制器构成。 二、单项选择题。(每题2分,共30分) 1、网络攻击的发展趋势是(B)。 A、黑客技术与网络病毒日益融合 B、攻击工具日益先进 C、病毒攻击 D、黑客攻击 2、拒绝服务攻击(A)。 A、用超出被攻击目标处理能力的海量数据包消耗可用系统、带宽资源等方法的攻击 B、全称是Distributed Denial Of Service C、拒绝来自一个服务器所发送回应请求的指令 D、入侵控制一个服务器后远程关机 3、HTTP默认端口号为(B)。 A、21 B、80 C、8080 D、23 4、网络监听是(B)。 A、远程观察一个用户的计算机 B、监视网络的状态、传输的数据流 C、监视PC系统的运行情况 D、监视一个网站的发展方向 5、下面不是采用对称加密算法的是(D)。 A、DES B、AES C、IDEA D、RSA 6、在公开密钥体制中,加密密钥即(D)。 A、解密密钥 B、私密密钥 C、私有密钥 D、公开密钥 7、DES算法的入口参数有3个:Key、Data和Mode。其中Key的实际长度为(D)位,是DES算法的工作密钥。 A、64 B、7 C、8 D、56 8、计算机网络的安全是指(B)。 A、网络中设备设置环境的安全 B、网络中信息的安全 C、网络中使用者的安全 D、网络中财产的安全 9、打电话请求密码属于(B)攻击方式。

计算机安全技术试题C

计算机安全技术试卷(3) (课程代码:,专业:计算机科学与技术。本试题适用于函授) 一、选择题(20分,每题1分) 1.()允许不同机器上的用户之间建立会话关系。它提供的服务之一是管理对话控制。 A.数据链路层 B. 应用层 C. 会话层 D. 表示层 2.()指令通过发送ICMP包来验证与别一台TCP/IP计算机的IP级连接 A.ping B. ipconfig C. net D. netstat 3.一次字典攻击能否成功,很大因素上决定于()。 A.字典文件 B. 计算机速度 C. 网络速度 D. 黑客学历 4.()是一种可以驻留在对方服务器系统中的一种程序。 A.后门 B. 跳板 C. 终端服务 D. 木马 5.登录系统以后,使用()可以得到管理员密码 A.GetAdmin.exe B. FindPass C. X_Scan D. GetNTUse 6.()就是通过各种途径对所要攻击的目标进行多方面的了解(包括任何可得到的蛛丝马迹,但要确保信息的准确),确定攻击的时间和地点。 A. 扫描 B. 入侵 C. 踩点 D. 监听 7.字典攻击是最常见的一种()攻击。 A. 物理攻击 B. 暴力攻击 C. 缓冲区溢出攻击 D. 拒绝服务攻击8.GetNTUse是一种()工具。 A. 被动式策略扫描 B. 主动式策略扫描 C. 踩点 D. 监听 9.下列不属于拒绝服务攻击的是()。 A. Smurf攻击 B. Ping of Death C. Land攻击 D. TFN攻击 10.下列文件中不可能感染文件型病毒的是()。 A. A.EXE B. https://www.wendangku.net/doc/8b5225039.html, C. C.OVL D. D.DOC 11.在计算机病毒的结构中,()是病毒间差异最大的部分。 A. 引导部分 B. 传染部分 C. 表现部分 D. 触发部分 12.“美丽杀手”是一种典型的()病毒。 A. 宏病毒 B. 文件病毒 C. QQ病毒 D. 系统病毒 13.关于传统的加密方法,下列说法正确的是() A.变位密码是用一组密文字母代替明文字母 B.变位密码中保持了明文的符号顺序 C.替换密码是用一组密文字母代替明文字母 D.替换密码需要对明文字母重新排序 14.IDEA密码系统的分组中明文和密文的长度均为() A.64bit B. 128bit C. 256bit D. 512bit 15.Windows 98的安全级别是()。 A.D级 B. C1级 C. C2级 D. B1级16.Linux是一种()的操作系统。 A.单用户单任务 B. 单用户多任务 C. 多用户单任务 D. 多用户多任务 17.()是对安全策略所表达的安全需求的简单、抽象和无歧义的描述,它为安全策略和安全策 略实现的关联提供了一种框架。 A.安全实现 B. 安全模型 C. 安全框架 D. 安全原则 18.纵观防火墙的发展,可将其分成4个阶段,其中第二代防火墙是指() A.包过滤防火墙 B. 代理防火墙 C. 状态监控防火墙 D. 全方位安全技术集成系统19.PGP是一种操作简单,使用方便,基于()加密算法的邮件加密软件。 A.DES B. IDEA C. RSA D. 一次性加密 20.计算机病毒的检测方法中,()可以识别病毒的名称。 A.特征代码法 B. 校验和法 C. 行为监测法 D. 奇偶校验法 二、填空题(20分,每空1分) 1.已知一台计算机的IP地址为172.18.25.110,子网掩码为255.255.224.0,该计算机所属的网络地址为()。 2.一次成功的攻击,可以归纳成基本的五个步骤,但是根据实际情况可以随时调整。归纳起来来就是“黑客攻击五部典”,分别为:()、()、()、()和在网络中隐身。 3.后门的好坏取决于()。 4.本质上,木马和后门都是提供网络后门的功能,但是()的功能稍微强大一些,一般还有远程控制的功能,()功能比较单一。 5.木马程序一般由两个部分组成:()和()。 6.在计算机病毒所具有的众多特征中,()、()、()和破坏性是它的四大基本特征。 7.目前,计算机病毒的寄生对象主要有两种()和()。 8.已知明文为sorry,密钥为7,若利用循环移位密码算法进行加密,所得密文为() 9.包过滤防火墙作用在()层和()层,代理防火墙作用在()层 10.()通过使用对象和用户凭据的访问控制提供了对用户账户和组信息的保护存储。 三、判断题(10分,每题1分) 1.计算机病毒的触发机制越宽松越好。() 2.寄生在可执行文件中的病毒的寄生方式一般为替代法。() 3.一台计算机可以监听同一网段所有的数据包,但不能监听不同网段的计算机传输的信息。()4.在IPV4的C类地址中,使用了24位表示主机地址,8位表示网络地址。() 5.公开密钥加密算法对数据加密时,使用私有密钥进行加密,公开密钥进行解密。()6.GetNTUser是一种主动式策略扫描工具,使用它可以破解用户的密码。() 7.防火墙就是所有保护计算机网络中敏感数据不被窃听和篡改的硬件的组合。() 8.计算机病毒的检测方法中,特征代码法检测速度快,可识别病毒的名称,但不能检测未知病毒。()9.Windows 98提供的Microdoft友好登录可以对每一个登录计算机的用户进行身份验证,避免非法用户的登录。() 10.保证计算机信息系统各种设备的物理安全是整个计算机信息系统安全的前提。() 四、简答题(30分,每题6分)

最新版精编计算机安全专业考核复习题库358题(答案)

2020年计算机安全专业考试复习题库888题【含答 案】 一、选择题 1.公司网络的终端设备允许通过方式以下方式接入:() A、 802.1X认证 B、安全网关认证 C、 MAC地址绑定 参考答案:ABC 2.在集团公司和省公司,对信息化系统划分不同的安全域,安全域根据保护等级不同分为:() A、公共区 B、半安全区 C、安全区 D、核心安全区 参考答案:ABCD 3.按照业务横向将支撑系统划分,可分为以下安全域:()。 A、业务支撑系统安全域、网管系统安全域、企业信息化系统安全域。 B、集团网管系统安全子域、省公司网管系统安全子域、地市分公司的网管系统安全子域。 C、互联接口区、核心生产区、日常维护管理区(维护终端)、第三方接入区(漫游区)、DMZ区。 参考答案:A 4.在确定安全域划分的原则后,需要对支撑的网络架构进行规划,分为()。 A、接入层 B、接口汇聚层 C、核心交换层 D、子系统层 参考答案:BCD 5.安全域边界的保护原则是:()。 A、应以通为主,以隔为辅 B、应以隔为主,以通为辅 C、重点防护、重兵把守

参考答案:A 6.设置安全域互访的原则为:()。 A、高保护等级访问低保护等级的安全域时只允许读,低保护等级访问高保护等级的安全域时只允许写。 B、高保护等级访问低保护等级的安全域时只允许写,低保护等级访问高保护等级的安全域时只允许读。 C、高保护等级访问低保护等级的安全域时不允许写,低保护等级访问高保护等级的安全域时不允许读。 参考答案:B 7.根据系统重要性以及安全事件对系统可用性、完整性、保密性的影响程度,安全事件可分为:() A、特别重大、重大、较大和一般四个级别 B、重大、较大和一般三个级别 C、重大、较大、紧急和一般四个级别 D、重大、紧急和一般三个级别 参考答案:A 8.终端安全管理目标:规范支撑系统中终端用户的行为,降低来自支撑系统终端的安全威胁,重点解决以下问题()。 A、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 B、终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理;终端防病毒管理 C、终端接入和配置管理;桌面及主机设置管理;终端防病毒管理 D、终端接入和配置管理;终端账号、秘密、漏洞补丁等系统安全管理;桌面及主机设置管理 9.风险评估的内容包括:() A、识别网络和信息系统等信息资产的价值。 B、发现信息资产在技术、管理等方面存在的脆弱性、威胁。 C、评估威胁发生概率、安全事件影响,计算安全风险。 D、有针对性的提出改进措施、技术方案和管理要求。 参考答案:ABCD 10.因系统能力或者管理原因无法按用户创建帐号时,应采取如下管理措施:()。 A、明确共享帐号责任人,责任人负责按照上述流程要求提出共享帐号审批表,并在审批表中注明该共享帐号的所有用户名单。 B、限制共享帐号的使用人数,建立相关管理制度保证系统的每项操作均可以对应到执行

计算机网络安全考试试题及答案

计算机[网络安全考]试试题及答案一、单项选择题(每小题 1 分,共 30 分) 1. 非法接收者在截获密文后试图从中分析出明文的过程称为(A A. 破译 B. 解密 C. 加密 D. 攻击 ) 2. 以下有关软件加密和硬件加密的比较,不正确的是(B B. 硬件加密的兼容性比软件加密好 C. 硬件加密的安全性比软件加密好 D. 硬件加密的速度比软件加密快 3. 下面有关 3DES 的数学描述,正确的是(B A. C=E(E(E(P, K), K), K) C. C=E(D(E(P, K), K), K) 4. PKI 无法实现(D A. 身份认证 5. CA 的主要功能为(D A. 确认用户的身份 B. 为用户提供证书的申请、下载、查询、注销和恢复等操作 C. 定义了密码系统的使用方法和原则 D. 负责发放和管理数字证书 6. 数字证书不包含( B A. 颁发机构的名称 C. 证书的有效期 A. 身份认证的重要性和迫切性 C. 网络应用中存在不严肃性 A. 用户名+密码A. 社会工程学 B. 卡+密钥 B. 搭线窃听 ) B. 让其他计算机知道自己的存在 D. 扰乱网络的正常运行 ) B. TCP 面向流的工作机制 D. TCP 连接终止时的 FIN 报文 ) C. 地址绑定技术 ) D. 报文摘要技术 ) B. 证书持有者的私有密钥信息 D. CA 签发证书时所使用的签名算法 ) B. 网络上所有的活动都是不可见的 D. 计算机网络是一个虚拟的世界 ) D. 卡+指纹 ) C. 用户名+密码+验证码 C. 窥探 D. 垃圾搜索 ) C. 数据的机密性 D. 权限分配 ) B. 数据的完整性 ) B. C=E(D(E(P, K), K), K) D. C=D(E(D(P, K), K), K) ) A. 硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序 7. “在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(A 8. 以下认证方式中,最为安全的是( D 9. 将通过在别人丢弃的废旧硬盘、U 盘等介质中获取他人有用信息的行为称为(D 10. ARP 欺骗的实质是(A A. 提供虚拟的 MAC 与 IP 地址的组合 C. 窃取用户在网络中传输的数据 11. TCP SYN 泛洪攻击的原理是利用了(A A. TCP 三次握手过程 C. TCP 数据传输中的窗口技术 12. DNSSEC 中并未采用( C A. 数字签名技术A. 格式化硬盘 B. 公钥加密技术 13. 当计算机上发现病毒时,最彻底的清除方法为(A B. 用防病毒软件清除病毒

最新电大计算机考试题库三

、单选题(共 10 道试题,共 50 分。) V 1. 在IE浏览器中,要重新载入当前页面,可单击工具栏上的“(D)”按钮。 A. 格式 B. 前进 C. 停止 D. 刷新 满分:5 分 2. 当你登录在某网站已注册的邮箱,页面上“发件箱”文件夹一般保存着的表示该邮件是 (B)。 A. 你已经抛弃的邮件 B. 你已经撰写好,但是还没有成功发送到收件服务器的邮件 C. 包含有不合时宜想法的邮件 D. 你收到的邮件 满分:5 分 3. E-mail地址中@的含义为(C)。 A. 与 B. 或 C. 在 D. 和 满分:5 分 4. 电子邮件从本质上来说是(D)。 A. 游览 B. 电报 C. 传真 D. 文件交换 满分:5 分 5. 调制调解器(modem)的功能是实现(D)。

A. 数字信号的编码 B. 数字信号的整形 C. 模拟信号的放大 D. 模拟信号与数字信号的转换 满分:5 分 6. Internet Explorer是一种(D)。 A. 统一资源定位器 B. 超文本标记语言 C. IP地址 D. 浏览器 满分:5 分 7. FTP的中文意义是(C)。 A. 高级程序设计语言 B. 域名 C. 文件传输协议 D. 网址 满分:5 分 8. 专门提供网上信息检索的网站称为(D)。 A. BBS B. 门户网站 C. 电子邮件系统 D. 搜索引擎 满分:5 分 9. 计算机网络最突出的优点是(B)。 A. 运算速度快 B. 联网的计算机能够互相共享资源

满分: 10. 二、判断题(共 10 道试题,共 50 分。) V 1. 在收发电子邮件时必须使用Outlook Express软件。错误 A. 错误 B. 正确 满分:5 分 2. 电子邮件就是利用Internet收发邮件,具有快速、便宜、功能强大的特点。错误 A. 错误 B. 正确 满分:5 分 3. 凡加入Internet网络的用户都可以没有限制的随意的访问网络上的所有数据资源。错 误 A. 错误 B. 正确 满分:5 分 4. E-Mail地址的格式是域名@主机名。错误 A. 错误 B. 正确

计算机安全试题试题.doc

计算机安全单选题 1、下面不属于以密码技术为基础实现的技术是______。 A:防火墙技术 B:数字签名技术 C:身份认证技术 D:秘密分存技术 答案:A 2、关于盗版软件,下列说法正确的是______。 A:对于盗版软件,只要只使用,不做商业盈利,其使用并不违法B:拷贝、使用网上的应用软件都是违法的 C:对防病毒软件,可以使用盗版软件 D:不管何种情况,使用盗版软件都不合法 答案:D 3、关于防火墙的说法,下列正确的是______。 A:防火墙从本质上讲使用的是一种过滤技术 B:防火墙对大多数病毒有预防的能力 C:防火墙是为防止计算机过热起火 D:防火墙可以阻断攻击,也能消灭攻击源 答案:A 4、计算机安全属性中的保密性是指_______。 A:用户的身份要保密 B:用户使用信息的时间要保密 C:用户使用IP地址要保密 D:确保信息不暴露给未经授权的实体 答案:D 5、下面无法预防计算机病毒的做法是______。 A:给计算机安装360安全卫士软件 B:经常升级防病毒软件 C:给计算机加上口令 D:不要轻易打开陌生人的邮件 答案:C 6、下面,不能有效预防计算机病毒的做法是______。 A:定期做"系统还原" B:定期用防病毒软件杀毒 C:定期升级防病毒软件 D:定期备份重要数据 答案:A 7、下面最可能是病毒引起的现象是______。 A:计算机运行的速度明显减慢 B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:计算机电源无法打开 答案:A 8、下面最可能是病毒引起的现象是______。 A:U盘无法正常打开

B:电源打开后指示灯不亮 C:鼠标使用随好随坏 D:邮电乱码 答案:A 9、杀毒完后,应及时给系统打上补丁,是因为______。 A:有些病毒就是针对系统的漏洞设计的,及时打上补丁,可使系统不再受到这种病毒的攻击 B:否则系统会崩溃 C:如果现在不打补丁,以后再无法再打补丁 D:不打补丁,病毒等于未杀掉 答案:A 10、下面,关于计算机安全属性说法不正确的是______。 A:计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性 B:计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性 C:计算机的安全属性包括:可靠性、完整性、保密性、完全性 D:计算机的安全属性包括:保密性、完整性、可用性、可靠性 答案:C 11、认证技术不包括_______。 A:消息认证 B:身份认证 C:IP认证 D:数字签名 答案:C 12、消息认证的内容不包括_______。 A:证实消息发送者和接收者的真实性 B:消息内容是否曾受到偶然或有意的篡改 C:消息语义的正确性 D:消息的序号和时间 答案:C 13、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A:路由器 B:防火墙 C:交换机 D:网关 答案:B 14、以下四项中,______不属于网络信息安全的防范措施。 A:身份验证 B:查看访问者的身份证 C:设置访问权限 D:安装防火墙 答案:B 15、保护计算机网络免受外部的攻击所采用的常用技术称为______。 A:网络的容错技术 B:网络的防火墙技术 C:病毒的防治技术 D:网络信息加密技术 答案:B 16、关于计算机中使用的软件,叙述错误的是________。

《计算机网络安全》模拟试卷1

《计算机网络安全》试题库1 第一部分选择题 1、TELNET协议主要应用于哪一层() A、应用层 B、传输层 C、Internet层 D、网络层 2、一个数据包过滤系统被设计成允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于()基本原则。 A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 3、不属于安全策略所涉及的方面是()。 A、物理安全策略 B、访问控制策略 C、信息加密策略 D、防火墙策略 4、对文件和对象的审核,错误的一项是() A、文件和对象访问成功和失败 B、用户及组管理的成功和失败 C、安全规则更改的成功和失败 D、文件名更改的成功和失败 5、WINDOWS主机推荐使用()格式 A、NTFS B、FAT32 C、FAT D、LINUX 6、UNIX系统的目录结构是一种()结构 A、树状 B、环状 C、星状 D、线状 7、在每天下午5点使用计算机结束时断开终端的连接属于() A、外部终端的物理安全 B、通信线的物理安全 C、窃听数据 D、网络地址欺骗 8、检查指定文件的存取能力是否符合指定的存取类型,参数3是指() A、检查文件是否存在 B、检查是否可写和执行 C、检查是否可读 D、检查是否可读和执行 9、()协议主要用于加密机制 A、HTTP B、FTP C、TELNET D、SSL 10、不属于WEB服务器的安全措施的是()

A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使用一次性密码 11、DNS客户机不包括所需程序的是() A、将一个主机名翻译成IP地址 B、将IP地址翻译成主机名 C、获得有关主机其他的一公布信息 D、接收邮件 12、下列措施中不能增强DNS安全的是() A、使用最新的BIND工具 B、双反向查找 C、更改DNS的端口号 D、不要让HINFO记录被外界看到 13、为了防御网络监听,最常用的方法是() A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 14、监听的可能性比较低的是()数据链路。 A、Ethernet B、电话线 C、有线电视频道 D、无线电 15、NIS的实现是基于()的。 A、FTP B、TELNET C、RPC D、HTTP 16、NIS/RPC通信主要是使用的是()协议。 A、TCP B、UDP C、IP D、DNS 17、向有限的空间输入超长的字符串是()攻击手段。 A、缓冲区溢出 B、网络监听 C、端口扫描 D、IP欺骗 18、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于()漏洞 A、拒绝服务 B、文件共享 C、BIND漏洞 D、远程过程调用

精选电大网考计算机考试题库588题(含答案)

2020年电大网考计算机题库588题(含参考答案) 一、选择题 1.下面命令用于测试网络是否连通______。ping 2.在Windows中,不属于控制面板操作的是______。造字 3.配置TCP/IP参数的操作主要包括三个方面:______.指定网关和域名服务器地址。指定本地机的IP地址及子网掩码 4.计算机网络按使用范围划分为______和______。广域网局域网 5.网上共享的资源有______.______和______。硬件软件数据 6.TCP/IP协议是Internet中计算机之间通信所必须共同遵循的一种______。通信规定7.下列对Internet叙述正确的是______。Internet是众多自治子网和终端用户机的互联8.合法的IP地址是______。202.196.112.50 9.网站向网民提供信息服务,网络运营商向用户提供接入服务,因此,分别称它们为______。ICP.ISP 10.关于网络协议,下列选项正确的是______。协议,简单地说就是为了网络信息传递,共同遵守的约定 11.在拨号上网过程中,在对话框出现时,填入的用户名和密码应该是______。ISP提供的帐号和密码 12.TCP协议称为______。传输控制协议 13.搜索引擎其实也是一个______。网站 14.BBS是一种______。在互联网可以提供交流平台的公告板服务 15.在OE中修改E-mail帐号参数的方法是______。在“Internet帐号”窗口中选择“属性”按钮

16.URL的含义是______信息资源的网络地址的统一的描述方法 17.要在IE中返回上一页,应该______。单击“后退”按钮 18.用于解析域名的协议是______。DNS 19.PowerPoint中选择了某种“设计模板”,幻灯片背景显示______。可以定义 20.在Excel中,进行查找或替换操作时,将打开的对话框的名称是______。查找和替换 21.在Excel中,假定一个单元格所存入的公式为“=13*2+7”,则当该单元格处于非编辑状态时显示的内容为______。33 22.在Excel中求一组数值中的平均值函数为______。AVERAGE 23.在Excel的自动筛选中,所选数据表的每个标题(属性名)都对应着一个______。下拉菜单 24.在Excel的高级筛选中,条件区域中同一行的条件是______。与的关系 25.在Excel图表的标准类型中,包含的图表类型共有______。14种 26.当前我国的______主要以科研和教育为目的,从事非经营性的活动。中国教育和科研网(CERNET) 27.PowerPoint文件的扩展名是______。ppt 28.关于Internet,以下说法正确的是______。Internet不属于某个国家或组织 29.在幻灯片切换中,可以设置幻灯片切换的______。换片方式 30.一个办公室中有多台计算机,每个计算机都配置有网卡,并已经购买有一台网络集线器和一台打印机,一般通过______组成局域网,使得这些计算机都可以共享这一台打印机。双绞线 31.北京大学和清华大学的网站分别为https://www.wendangku.net/doc/8b5225039.html,和https://www.wendangku.net/doc/8b5225039.html,,以下说法不正确的是______。它们使用同一个IP地址

计算机网络安全期末考试试题A

一选择题(本大题共10小题,每小题2分,共20分)1、数据容错是用来解决信息【】 A 可靠性 B 可用性 C 可控性 D 保密性 2、防止信息非法读取的特性是【】 A 保密性 B 完整性 C 有效性 D 可控性 3、下列加密协议属于非对称加密的是【】 A RSA B DES C 3DES D AES 4 、3DES加密协议密钥是()位【】 A 128 B 56 C 64 D 1024 5、下面哪条指令具有显示网络状态功能【】 A NETSTAT B PING C TRACERT D NET 6、下列不是身份认证的是【】 A 访问控制 B 智能卡 C 数学证书 D口令 7、PPDR安全模型不包括【】 A 策略 B 身份认证 C 保护 D 检测 E 响应 8、端口80提供的服务是【】 A DNS B WWW C FTP D BBS 9、安全扫描器是用来扫描系统【】 A 数据 B 漏洞 C 入侵 D使用 10、NAT技术的主要作用是【】 A 网络地址转换 B 加密 C 代理 D 重定向

答案 一:选择题 AAAAA ABBBA 二名词解释 1通过捕获数据包来发现入侵的行为 2 加密与解密的密码相同 3通过消耗目标系统资源使目标系统不能正常服务 4 分时连接内外网来实现安全数据传输的技术 5 未经对方许可,邮件内容与接收没有任何关系的邮件. 三简答题(共20分) 1长度娱乐城开户定期换口令不要用易猜的字符串 2安全拓扑结构加密 3权限认证过滤 4备份容错 四论述题 1 内网易接近,内网易了解结构 2制度\法律 五设计题 1服务器:漏洞访问控制客户机: 漏洞 2 加密访问控制防恶意软件防火墙 一名词解释(本大题共5小题,每小题4分,共20分) 1、入侵检测 通过捕获数据包来发现入侵的行为

计算机网络安全试题附答案

计算机网络安全试题及答案 一、单项选择题 1、当你感觉到你的Win2000运行速度明显减慢,当你打开任务管理器后发现CPU的使用率达到了百分之百,你最有可能认为你受到了哪一种攻击。 B A、特洛伊木马 B、拒绝服务 C、欺骗 D、中间人攻击 2、RC4是由RIVEST在1987年开发的,是一种流式的密文,就是实时的把信息加密成一个整体,它在美国一般密钥长度是128位,因为受到美国出口法的限制,向外出口时限制到多少位 C A、64位 B、56位 C、40位 D、32位 3、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段 B A、缓冲区溢出 B、地址欺骗 C、拒绝服务 D、暴力攻击 4、小李在使用super scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么 B A、文件服务器 B、邮件服务器 C、WEB服务器 D、DNS服务器 5、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令 C A、ping B、nslookup C、tracert D、ipconfig 6、以下关于VPN的说法中的哪一项是正确的 C A、VPN是虚拟专用网的简称,它只能只好ISP维护和实施 B、VPN是只能在第二层数据链路层上实现加密 C、IPSEC是也是VPN的一种 D、VPN使用通道技术加密,但没有身份验证功能 7、下列哪项不属于window2000的安全组件 D A、访问控制 B、强制登陆 C、审计 D、自动安全更新 8、以下哪个不是属于window2000的漏洞 D A、unicode B、IIS hacker C、输入法漏洞 D、单用户登陆 9、你是一企业网络管理员,你使用的防火墙在UNIX下的IPTABLES,你现在需要通过对防火墙的配置不允许这台主机登陆到你的服务器,你应该怎么设置防火墙规则 B A、iptables—A input—p tcp—s —source—port 23—j DENY B、iptables—A input—p tcp—s —destination—port 23—j DENY C、iptables—A input—p tcp—d —source—port 23—j DENY D、iptables—A input—p tcp—d —destination—port 23—j DENY 10、你的window2000开启了远程登陆telnet,但你发现你的window98和unix计算机没有办法远程登陆,只有win200 0的系统才能远程登陆,你应该怎么办 D

2020年电大考试《计算机应用基础》期末考试题题库

第1章:(所占的比例相对来说较大) 1.自计算机问世至今已经经历了四个时代,划分时代的主要依据是计算机的______。 A. 规模 B.功能 C.性能 D.构成元件 2.第一台计算机是在1946年在美国诞生的,该机的英文缩写是_______。 A.ENIAC B.EDV AC C.EDV AE D.MARK 可以记它的中文名:埃尼阿克,这样你就会选ENIAC。 3.当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是______。 A.集成电路 B.晶体管 C.大规模集成电路 D.电子管 4.当前计算机的应用最广泛的领域是______。 A.辅助设计B.科学计算C.数据处理D.过程控制 同时记一下,计算机应用最早的领域是“科学计算”。 5.早期的计算机体积大、耗电多、速度慢,其主要原因是制约于______。 A.元材料 B.工艺水平 C.设计水平 D.元器件 6.现代计算机之所以能够自动、连续地进行数据处理,主要是因为______。(参考p.3倒数第1段和p.4,主要源于“存储程序和程序控制”的思想。) A.采用了开关电路 B.采用了半导体器件 C.采用了二进制 D.具有存储程序的功能 (类似的题目还有:电子计算机最主要的工作原理是______。答:存储程序与程序控制)7.电子计算机按规模和处理能力划分,可以分为______。(参考p.2—p.3) A.数字电子计算机和模拟电子计算机 B.通用计算机和专用计算机 C.巨型计算机、中小型计算机和微型计算机 D.科学与过程计算计算机、工业控制计算机和数据计算机 8.将计算机分为通用计算机、专用计算机两类的分类标准是______。(参考第p.2—p.3) A.计算机处理数据的方式 B.计算机使用范围 C.机器的规模 D.计算机的功能和处理能力 9.既可以接收、处理和输出模拟量,也可以接收、处理和输出数字量的计算机是_______。 A.电子数字计算机 B.电子模拟计算机 C.数模混合计算机 D.专用计算机 类似的题目还可看如下: 计算机可分为数字计算机、模拟计算机和数模混合计算机,这种分类是依据______。 A.功能和用途 B.处理数据的方式 C.性能和规律 D.使用范围(答:选择B)10.计算机的主要应用领域是自动控制、数据处理、辅助设计和______。 A.天气预报 B.资料检索 C.视频处理 D.科学计算 11.时至今日,计算机仍采用存储程序原理,原理的提出者是_______。 A、莫尔 B、比尔·盖次 C、冯·诺依曼 D、科得(E.F.Codd)12.冯﹒诺依曼计算机的基本原理是_______。 A.程序外接 B.逻辑连接 C.数据内置 D.程序存储 13.下列各项中,计算机最主要的工作特点是______。 A.存储程序与自动控制 B.高速度与高精度 C.可靠性与可用性 D.有记忆能力 14.计算机应用中最诱人、也是难度最大且目前研究最为活跃的领域之一是______。 A.人工智能B.信息处理C.过程控制D.辅助设计 15.衡量计算机存储能力重要指标是_______。 A.字长 B.存取速度 C.存储容量 D.总线宽度 16.计算机辅助制造的英文缩写是______。

计算机安全模拟题

《计算机安全》模拟题(补) 一.单项选择题 1.TEMPEST技术的主要目的是()。 A.减少计算机中信息的外泄 B. 保护计算机网络设备 C. 保护计算机信息系统免雷击和静电的危害 D. 防盗和防毁 2. 下列说法哪一条()不是非对称密码学的特点? A. 加密密钥和解密密钥不同 B. 系统的安全保障在于要从公开钥和密文推出明文或私钥在计算上是不可行的 C. 分发密钥简单 D. 系统的保密性取决于公钥的安全性 3. 下列不属于对称加密算法的是()。 A. DES B. RSA C. 3-DES D. AES 4. 下列哪项()不是数字签名的特点? A. 能与所签文件“绑定” B. 签名者不能否认自己的签名 C. 签名不能被伪造 D. 不需要考虑防止签名的复制、重用 5. 下面哪个不属于PKI提供的功能()? A. 证书申请和审批 B. 密钥的生成和分发 C. 终端用户的透明性 D. 交叉认证 6. 以下叙述错误的是()。 A. SSL协议通过数字证书来验证双方的身份 B. SSL协议对服务器和客户端的认证都是必须的 C. SSL协议需要进行安全参数的协商 D. SSL协议是基于C/S模式的 7. 下列哪一软件()支持S/MIME协议? A. Word B. Excel C. Access D. Outlook 8.下列哪个病毒()既破坏软件又破坏硬件? A. Pakistan病毒 B.莫里斯蠕虫 C. CIH病毒 D. 熊猫烧香 9. 完全备份、差分备份、增量备份三种备份中备份恢复时间最短的是()。 A. 完全备份 B. 差分备份 C. 增量备份 D. 差分备份与增量备份 10. 下列关于杂凑函数的说法中不正确的是()。 A. 杂凑函数是一个将不等长消息压缩为固定长度消息的确定性算法

计算机网络安全试题

计算机网络安全试题 一、单项选择题(本大题共20小题,每小题2分,共40分) 在每小题列出的四个备选项中只有一个是符合题目要求的,请将其代码填写在题后的括号内。错选、多选或未选均无分。 1.下面不是计算机网络面临的主要威胁的是( B ) A.恶意程序威胁 B.计算机软件面临威胁 C.计算机网络实体面临威胁 D.计算机网络系统面临威胁 2.密码学的目的是( D ) A.研究数据加密 B.研究数据解密 C.研究数据保密 D.研究信息安全 3.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( D ) A.对称加密技术 B.分组密码技术 C.公钥加密技术 D.单向函数密码技术 4.根据美国联邦调查局的评估,80%的攻击和入侵来自( B ) A.接入网 B.企业内部网 C.公用IP网 D.个人网 1

5.下面________不是机房安全等级划分标准。( A ) A.D类 B.C类 C.B类 D.A类 6.下面有关机房安全要求的说法正确的是( D ) A.电梯和楼梯不能直接进入机房 B.机房进出口应设置应急电话 C.照明应达到规定范围 D.以上说法都正确 7.关于机房供电的要求和方式,说法不正确的是( A ) A.电源应统一管理技术 B.电源过载保护技术和防雷击计算机 C.电源和设备的有效接地技术 D.不同用途的电源分离技术 8.下面属于单钥密码体制算法的是(C ) A.RSA B.LUC C.DES D.DSA 9.对网络中两个相邻节点之间传输的数据进行加密保护的是( A ) A.节点加密 B.链路加密 C.端到端加密 D.DES加密 10.一般而言,Internet防火墙建立在一个网络的( A ) A.内部网络与外部网络的交叉点 B.每个子网的内部 2

2016年电大统考计算机试题及答案

2016电大计算机统考题库及答案 发布时间:2016-12-06 编辑:少芬手机版 1、“美国信息交换标准代码”的缩写是__________。B.ASCII 2、“同一台计算机,只要安装不同的软件或连接到不同的设备上,就可以完成不同的任务”是指计算__________B.极强的通用性 3、32位微型计算机”中的32指的是__________。D.机器的字长 4、8个字节含二进制位__________。D.64个 5、ASCII码可以表示的字符个数是__________。C.128 6、Intel公司使用LSI率先推出微处理器4004,宣布第四代计算机问世是在__________。D.1971年 7、ROM中的信息是__________。A.由计算机制造厂预先写入的 8、保持微型计算机正常运行必不可少的输入输出设备是__________。C.键盘和显示器 9、采用超大规模集成电路的计算机是计算机发展中的__________。A.第4代 10、超市收款台检查货物的条形码,这属于对计算机系统的信息__________。 A.输入 11、磁盘和磁盘驱动器是微型计算机的外存储设备,可实现对信息的 __________。C.输入和输出 12、打印机是计算机系统的常用输出设备,当前输出速度最快的是 __________。C.激光打印机 13、当前的计算机一般被认为是第四代计算机,它所采用的逻辑元件是 __________。D.大规模集成电路 14、当前计算机的应用领域极为广泛,但其应用最早的领域是__________。 B.科学计算

15、当前计算机已应用于各种行业、各种领域,而计算机最早的设计是应用于__________。B.科学计算 16、当前气象预报已广泛采用数值预报方法,这种预报方法会涉及计算机应用中的_________。A.科学计算和数据处理 17、当前微型计算机采用的外存储器中,大部分不包括__________。D.磁带 18、当运行某个程序时,如果发现存储容量不够,最直接和有效的解决办法是__________。D.扩充内存 19、第二代电子计算机的主要元件是__________。B.晶体管 20、第三代计算机采用的主要电子器件为__________。B.小规模集成电路 21、第一代计算机体积大、耗电多、性能低,其主要原因是制约于______。 B.元器件 22、第一台电子计算机是1946年在美国研制成功的,该机的英文缩写名是__________。A.ENIAC 23、电子计算机按规模划分,可以分为__________。D.巨型计算机、大中型机、小型计算机和微型计算机 24、电子计算机按使用范围分类,可以分为__________。C.通用计算机和专用计算机 25、电子数字计算机的运算对象是__________。D.不连续量 26、对输入到计算机中的某种非数值型数据用二进制数来表示的转换规则被称为__________。A.编码 27、二进制数10110001相对应的十进制数应是__________。D.177 28、冯·诺依曼计算机的基本原理是__________。D.程序存储 29、冯·诺依曼结构计算机的五大基本构件包括运算器、存储器、输入设备、输出设备和__________。B.控制器 30、个人计算机(PC)必备的外部设备是__________。B.显示器和键盘

相关文档
相关文档 最新文档