计算机与网络技术类信息安全.docx
- 文档编号:343637
- 上传时间:2022-10-09
- 格式:DOCX
- 页数:24
- 大小:21.95KB
计算机与网络技术类信息安全.docx
《计算机与网络技术类信息安全.docx》由会员分享,可在线阅读,更多相关《计算机与网络技术类信息安全.docx(24页珍藏版)》请在冰豆网上搜索。
计算机与网络技术类信息安全
1.入侵检测按照功能进行分类,主要有:
基于主机的检测、()和基于内核的检测。
A.基于网络的检测
B.基于使用者的检测
C.基于行为的检测
D.基于知识的检测
答案:
A
2.“在因特网上没有人知道对方是一个人还是一条狗”,这句话最能说明
A.身份认证的重要性
B.网络上所用活动都是不可见的
C.网络应用中存在不严肃性
D.计算机网络是完全虚拟的世界
答案:
A
3.防火墙和()是对付网络攻击和入侵的有效措施之一。
A.路由器
B.交换机
C.服务器
D.入侵检测
答案:
D
4.以下关于网络安全的说法正确的是
A.电脑病毒的防治主要靠杀毒软件查杀
B.文件删除后信息就不会恢复
C.网络共享文件是安全的
D.防病毒软件要定期升级
答案:
D
5.数字证书是由()审核签发的。
A.网络运营商
B.网络设备供应商
C.CA(CertificateAuthority)中心
D.国家工信部
答案:
C
6.上网聊天遇到网络诈骗被骗取钱财后,要
A.与诈骗分子交涉,要回钱款
B.保存好聊天记录和付款记录,及时报警
C.认栽倒霉,以后不再联系
D.帮助诈骗分子骗取下家,赚回所失钱财
答案:
B
7.以下哪一项不属于防范假冒网站的措施?
A.直接输入所有登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.安装防范ARP攻击的软件
D.登录官方发布的相关网站辨别真伪
答案:
C
8.信息安全主要包括以下五方面的内容,即需保证信息的()、真实性、完整性、未授权拷贝和所寄生系统的安全性。
A.公开性
B.共享性
C.保密性
D.公正性
答案:
C
9.以下不属于重大信息安全事件的是
A.苹果iOSiBoot源码泄露
B.勒索病毒GlobeImposter
C.Facebook用户数据泄露
D.小张同学鼠标丢失
答案:
D
10.信息安全措施可以分为哪两种?
A.预防性安全措施和应急性安全措施
B.纠正性安全措施和应急性安全措施
C.纠正性安全措施和保护性安全措施
D.预防性安全措施和保护性安全措施
答案:
D
11.未加密的报文也称
A.密文
B.阳文
C.阴文
D.明文
答案:
D
12.CIH病毒破坏硬件的主要方式是
A.改写主板BIOS
B.烧坏主板硬盘接口
C.烧坏键盘接口
D.烧坏内存接口
答案:
A
13.数据被破坏的原因不包括
A.计算机正常关机
B.自然灾害
C.系统维护人员误操作
D.病毒感染或黑客攻击
答案:
A
14.下列关于防范计算机病毒的做法中,恰当的是
A.定期重装系统
B.及时更新杀毒软件
C.禁止硬盘写入操作
D.安装的杀毒软件越多越好
答案:
B
15.对访问控制的任务描述全面的是
A.对系统是否可以打开进行控制
B.对系统中的每个文件或资源根据用户不同身份而进行控制。
C.对是否可以发送文件进行控制
D.对系统文件是否可以查看进行控制
答案:
B
16.360安全卫士拥有查杀木马、清理插件、修复漏洞、电脑体检、清理垃圾等多种常用功能,并独创了()功能,依靠抢先侦测和360安全中心云端鉴别,可全面、智能地拦截各类木马,保护用户的帐号、隐私等重要信息。
A.免费升级
B.查杀CIH病毒
C.查杀蠕虫病毒
D.木马防火墙
答案:
D
17.下列密码中,最安全的是
A.跟用户名相同的密码
B.身份证号后6位作为密码
C.重复的8位数字密码
D.10位综合型密码
答案:
D
18.对称式加密算法收发双方使用()的密钥。
A.不同
B.相同
C.未知
D.公开
答案:
B
19.CIH病毒v1.4版本每月26号发作,此现象可直接体现病毒的主要特征之一是
A.传播性
B.可触发性
C.破坏性
D.隐蔽性
答案:
B
20.从防火墙结构来进行分类,可分为:
单一主机防火墙、()和分布式防火墙三种。
A.物理层防火墙
B.包过滤型防火墙
C.路由器集成式防火墙
D.硬件防火墙
答案:
C
21.信息安全的基本属性是
A.机密性
B.可用性
C.完整性
D.前面三项都是
答案:
D
22.我们目前较常用的电脑杀毒软件不包括
A.金山毒霸
B.360杀毒
C.瑞星杀毒软件
D.绿盟防火墙
答案:
D
23.防火墙能够
A.防范恶意的内部知情者
B.防范通过它的恶意连接
C.防备新的网络安全问题
D.完全防止传送己被病毒感染的软件和文件
答案:
B
24.以下使计算机运行速度原来越慢的病毒是
A.宏病毒
B.熊猫烧香病毒
C.木马病毒
D.CIH病毒
答案:
B
25.以下关于数字签名说法错误的是
A.具有不可抵赖性
B.能够确保消息传输的完整性
C.邮件可以通过数字加密发送
D.数字签名就是将个人手写签名扫描后加在传输的文件之后
答案:
D
26.网络安全领域中所说的“后门”可能存在于
A.机房的墙壁上
B.机箱背板上
C.应用程序上
D.键盘的背面
答案:
C
27.Office软件所编写的DOC、PPT、XLS等文档,也可以通过数字签名来保护文档内容的真实性和(),防止内容被他人篡改。
A.现实性
B.完整性
C.全面性
D.新颖性
答案:
B
28.加密算法按照其使用的密钥可以分为两类:
即对称式加密算法和()。
A.银行算法
B.冒泡算法
C.非对称式加密算法
D.鸡兔同笼算法
答案:
C
29.以下应用不是双因素身份认证的是
A.银行的ATM柜员机采用银行卡和6位数的口令结合认证
B.网上银行采用U盾和口令结合认证
C.淘宝网采用手机验证码和口令进行认证
D.网站登录中输入口令含有字母和数字
答案:
D
30.数字证书的数据签名类似于加密过程,数据在实施加密后,只有接收方才可打开或更改数据信息,并加上自己的签名后再传输至
A.接收方
B.发送方
C.单位的网络中心
D.邮箱
答案:
B
31.木马病毒隐蔽的主要手段是().经常使用伪装的手段将自己合法化。
A.传播
B.窃取
C.欺骗
D.破坏
答案:
C
32.对利用软件缺陷进行的网络攻击,最有效的防范方法是
A.及时更新补丁程序
B.安装防病毒软件并及时更新病毒库
C.安装防火墙
D.安装漏洞扫描软件
答案:
A
33.入侵检测按照方法进行分类,主要有:
基于行为的检测和()。
A.基于网络的检测
B.基于使用者的检测
C.基于主机的检测
D.基于知识的检测
答案:
D
34.传入我国的第一例计算机病毒是
A.大麻病毒
B.小球病毒
C.1575病毒
D.米开朗基罗病毒
答案:
B
35.互联网上网服务营业场所经营单位可以接纳未成年人进入营业场所的时间为
A.周末
B.工作时间以外
C.法定节假日
D.任何时候均不可
答案:
D
36.非对称式加密算法收发双方使用()的密钥。
A.不同
B.相同
C.未知
D.公开
答案:
A
37.以下关于公用/私有密钥加密技术的叙述中,正确的是
A.私有密钥加密的文件不能用公用密钥解密
B.公用密钥加密的文件不能用私有密钥解密
C.公用密钥和私有密钥相互关联
D.公用密钥和私有密钥不相互关联
答案:
C
38.下列加强对互联网不良信息的行政监管的做法中,不正确的是
A.采取匿名制
B.设立专门的行政监管部门
C.提高互联网监管执法人员的业务水平
D.加强对互联网信息源的监控
答案:
A
39.从软、硬件形式上对防火墙进行分类,可分为:
软件防火墙和()以及芯片级防火墙。
A.物理层防火墙
B.包过滤型防火墙
C.路由器集成式防火墙
D.硬件防火墙
答案:
D
40.加密算法的强度与使用的密钥长度密切相关,密钥越长,可能的密钥数目越大,找到的密钥就越困难,加密能力就()。
A.越弱
B.越强
C.无变化
D.变化不大
答案:
B
41.以下依据被只有被鉴定对象本人才具有的生理和行为特征来进行鉴别的身份认证方法是
A.IC卡
B.手机验证码
C.人脸
D.U盾
答案:
C
42.入侵检测的第一步是
A.信号分析
B.信息收集
C.信息汇总
D.完整性分析
答案:
B
43.数字证书中包括的主要内容有:
证书拥有者的个人信息、()、公钥的有效期、颁发数字证书的CA、CA的数字签名等。
A.证书拥有者的公钥
B.证书拥有者的私钥
C.证书的长度
D.证书的内容
答案:
A
44.防火墙是用于将互联网的()与互联网的其余部分相隔离以维护网络内部信息安全的一种软件或以硬件。
A.子网
B.主干网
C.资源
D.传输服务
答案:
A
45.下列关于用户口令的说法错误的是
A.口令长度越长,安全性越高
B.口令一般不要设置为空
C.复杂口令的安全性已经足够高了,永远不需要修改
D.口令认证是最常见的认证机制
答案:
C
46.为了防御网络监听,最常用的方法是
A.采用物理传输(非网络)
B.信息加密
C.使用无线网
D.使用专线传输
答案:
B
47.下列哪个做法可以有效保护云平台的数据安全?
A.上传到云平台中的数据设置密码
B.多用户共享用户名和密码登录云平台
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或公共场所的开放WIFI上传数据到云平台
答案:
A
48.可以自动检测和修补用户计算机系统漏洞的软件有
A.WPS
B.360安全卫士
C.OFFICE
D.TECENTQQ
答案:
B
49.从统计的情况看,造成危害最大的黑客攻击是
A.漏洞攻击
B.蠕虫攻击
C.病毒攻击
D.代码攻击
答案:
A
50.入侵检测的原理是,通过在网络若干关键点上监听和收集信息并对其进行分析,从中发现网络或系统中是否有违反()的行为和被攻击的迹象,及时进行报警、阻断和审计跟踪。
A.法律
B.使用者意愿
C.安全策略
D.网络协议
答案:
C
51.防火墙的优点有
A.防火墙能强化安全策略
B.防火墙能有效地记录Internet上的活动
C.防火墙是一个安全策略的检查站
D.防火墙限制暴露用户点
答案:
A、B、C、D
52.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.不要轻信网上低价推销广告
D.任意找一个网站购物,只要支持支付宝就行
答案:
A、B、C
53.黑客可以利用系统漏洞和缺陷进行哪些破坏?
A.盗取口令
B.盗取硬盘
C.获取文件访问权限
D.传播病毒
答案:
A、C、D
54.以下属于信息安全防护策略是
A.数据库管理安全防范
B.加强安全防护意识
C.科学采用数据加密技术
D.加强计算机入侵检测技术的应用
答案:
A、B、C、D
55.习近平总书记在中央网络安全和信息化领导小组第一次会议上指出
A.没有网络安全就没有国家安全
B.没有信息化就没有现代化
C.要有高素质的网络安全和信息化人才队伍
D.要依法治理网络空间,维护公民合法权益
答案:
A、B、C、D
56.数字证书可以对网络上传输的信息进行加密和解密,进行数字签名和签名识別,确保传输信息的
A.机密性
B.公开性
C.完整性
D.交易的不可抵赖性
答案:
A、C、D
57.
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 网络技术 信息 安全