开放大学电大计算机应用技术基础题库内容摘要:

106】 题库 Id:262 访问 空间,必须要安装 软件并登录。 标准答案: N 【 107】 题库 Id:263 在注册 号码的时候,可以同时开通 空间。 标准答案: Y 【 108】 题库 Id:264 装扮 空间是需要付费的。 标准答案: N 一、单项选择题 1.以下哪些行为属于威胁计算机网络安全的因素:( D) A、操作员安全配置不当而造成的安全漏洞 B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 2.防毒系统在哪 个阶段可以获得病毒入侵报告 (C) A.扩散预防阶段 (A) A.木马与蠕虫 4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现( C) 5.安全员日常工作包括:( D) A. 保障本单位 KILL 服务器的正常运行 B. 保障一机两用 监控端的正常运行 C. 定时整理本单位 IP 地址,并将 IP 地址变更情况及时上报 D. 以上均是 6.数字签名是使用:( A) 7. PKI 基于以下哪种方式保证网络通讯安全:( A) :( D) A. 控制对系统的访问 B.集中的安全管理 C.增强的保密性 D.防止 内部和外部的威胁 ,会使计算机产生下列现象:系统资源被大量占用,有时会弹出 RPC 服务终止的对话框,并且系统反复重启 , 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响, DNS 和 IIS 服务遭到非法拒绝等。 选择:( B) A.高波变种 3T B.冲击波 C.震荡波 D.尼姆达病毒 10.根据红皮书的计算机安全系统评价准则,下面属于 C2 级安全准则的操作系统( B) ① DOS ② WINDOWS 95 ③ WINDOWS 98 ④ Unix ⑤ Windows NT ⑥ Novell 或更高版本 A.①、②、⑤、⑥ B.④、⑤、⑥ C.①、②、③ D.①、②、③、④、⑤、⑥ 11.下面没有利用猜测密码口令方式进行传播的病毒是:( C) A.高波变种 3T B.迅猛姆马 C.震荡波 D.口令蠕虫 12 下面哪一种加密算法属于对称加密算法( C) A) RSA B) DSA C) DES D) RAS 13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻 击目的,这种攻击方式称为 ( D) A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击 14 特洛伊木马攻击的威胁类型属于 ( B) A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁 15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 ( C) A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统 16 用户 A 通过计算机网络向用户 B 发消息,表示自己同意签订某个合同,随后用户 A 反悔,不承认自 己发过该条消息。 为了防止这种情况,应采用( A) A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术 17 在电子商务应用中,下面哪一种说法是错误的 ( D) A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 18 电子商务务安全要求的四个方面是 ( C) A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方 的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 19 关于防火墙的功能,以下哪一种描述是错误的。 ( D) A) 防火墙可以检查进出内部网的通信量 B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C) 防火墙可以使用过滤技术在网络层对数据包进行选择 D) 防火墙可以阻止来自内部的威胁和攻击 20 为了验证带数字签名邮件的合法性,电子邮件应用程序( Outlook Express)会向 ( A) A) 相应的数字证书授权机构索取该数字标识的有关信息 B) 发件人索取该数字标识的有关信息 C) 发件人的上级主管部门索取该数字标识的有关信息 D) 发件人使用的 ISP 索取该数字标识的有关信息 21 隔离是操作系统安全保障的措施之一。 下列哪一项不属于安全隔离措施。 ( C) A) 物理隔离 B) 时间隔离 C) 分层隔离 D) 密码隔离 22 信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证哪几个方面的内容。 ( D) ( Confidentiality) 整性 (Integrity) (Availability) (Controllability) A) I、 II 和 IV B) I、 II 和 III C) II、 III 和 IV D) 都是 :(C) A.不准将计算机在连入公安网络的同时,又通过专线、代理服务器或拨号入网等方式连入国际互联网或其它网络。 B.不准将未经杀毒处理过的、保存有从国际互联网或其他网络下载数据资料的软盘、光盘、活动硬盘、硬盘等存储设备在连入公安信息网的计算机上使用。 C.不准将运 行公安应用系统的服务器连入国际互联网或其它网络 ,但普通 PC 机不受限制。 D.不准将公安信息网直接连入国际互联网及其他网络或将公安信息数据传输到国际互联网或其他网络。 ,每个包可能被几百个主机接收到,成倍的响应涌到目标系统,占据系统所有的资源获知导致系统崩溃或挂起。 这种攻击属于以下哪种拒绝服务攻击:( D) A. SYN 湮没 B. Teardrop C. IP 地址欺骗 D. Smurf : (A) A.保护网络节点之间链路信息安全 B.对源端用户到目 的端用户的数据提供保护 C.对源节点到目的节点的传输链路提供保护 D.对用户数据的传输提供保护 26.“进不来” “拿不走” “看不懂” “改不了” “走不脱”是网络信息安全建设的目的。 其中,“拿不走”是指下面那种安全服务:( D) A.数据加密 B.身份认证 C.数据完整性 D.访问控制 27.下列对入侵检测系统的描述错误的是 :( B) ,也可以监控单位外部网络 ,实时地监控网络,发现已知和未知的攻击 测工具完全独立于所监控的对象,攻击者即使成功穿透了系统,也不会破坏这些工具 D. 检测到未授权的活动后,软件将按照预定的行为作出反应:报告入侵,登录事件或中断未认证的连接 ,首先应做的是 :(B) A.报告领导 B.断网 C.杀毒 D.打补丁 29.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行, 1994 年 2 月 18 日,国务院发布了 ———。 B A.《计算机使用与管理条例》 B.《中华人民共和国计算机信息系统安全保护条例》 C.《软 件与知识产权的保护条例》 D.《中华人民共和国计算机信息网络国际联网暂行规定》 30.我们平时所说的计算机病毒,实际是 ———。 C A。 有故障的硬件 B.一段文章 C.一段程序 D。 微生物 31.计算机病毒是一段可运行的程序,它一般 ——— 保存在磁盘中。 C A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料 32.病毒在感染计算机系统时,一般 —— 感染系统的。 B A.病毒程序都会在屏幕上提示,待操作者确认 (允许 )后 B.是在操作者不觉察的情况下 C.病毒程序会要求操作者指定存储的磁盘和文件夹 后 D.在操作者为病毒指定存储的文件名以后 33.在大多数情况下,病毒侵入计算机系统以后, ———。 D A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务 C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件 D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 ,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。 这是对 (A) 3目前使用的防毒软件的主要作用是 ?d A 检查计算机是否感染病毒,清除已被感染的病毒 ? B 杜绝病毒对计算机的侵害 ? C 查出计算机已感染的任何病毒,清除其中一部分 ? D 检查计算机是否被已知病毒感染,并清除该病毒 ? 3保证网络安全是使网络得到正常运行的保障,以下哪一个说法是错误的。 d A.绕过防火墙,私自和外部网络连接,可能造成系统安全漏洞。 B.越权修改网络系统配置,可能造成网络工作不正常或故障。 C.有意或无意地泄露网络用户或网络管理员口令是危险的。 D.解决来自网络内部的不安全因素必须从技术方面入手。 3信息安全就是要保障 电子信息的有效性,以下 I. 保密性 II. 完整性 III. 可用性 IV. 可控制哪些是电子信息安全保障所必要的。 D A. I 和 II B. I 和 III C. I、 II 和 III D. I、 II、 III 和 IV 3网络安全技术主要是研究:安全攻击、安全机制和安全服务,以下 I. 有损网络安全的操作 II. 用于检测、预防的机制 III. 安全攻击恢复机制 IV. 信息传输安全性哪个 (些 )是属于安全机制方面的内容。 B A. I 和 II B. II 和 III C. III 和 IV D. I 和 IV 3网络的以下基本安全服务功能 的论述中,哪一项是有关数据完整性的论述。 c A.对网络传输数据的保护 B.确定信息传送用户身份真实性 C.保证发送接收数据的一致性 D.控制网络用户的访问类型 ,利用这种技术,接收者可以确定发送者的身份是否真实,同时发送者不能 __b__发送的消息,接收者也不能篡改接收的消息。 A. 泄露 B. 隐藏 C. 篡改 ______方式。 C A.公钥密码体系中的公开密钥与 Hash 结合 B.密钥密码体系 C.公钥密码体系中的私人密钥与 Hash 结合 D. 公钥密码体系中的私人密钥 _____ 等三大类型 D A.包过滤、入侵检测和数据加密 B.包过滤、入侵检测和应用代理 C. IP 过滤、线路过滤和入侵检测 D. IP 过滤、线路过滤和应用代理 ______组成 D A.杀病毒卡和杀毒软件 B.代理服务器和入侵检测系统 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 ______ 网络安全措施。 A A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 ______。 B ,有 1 个密钥 ,有 2 个密钥 ,有 2 个密钥 ,有 1 个密钥 ______,这种应用的协商层用公钥方式进行身份认证,记录层涉及到对应用程序提供的信息的分段、压缩、数据认证和加密。 A A. SSL B. SOCK5 C. 安全 RPC D. MD5 4与加密体制无关的概念是 ?C A 密钥空间 B 明文空间 C 系统空间 D 密 文空间 ? 4网络安全技术主要研究 ?A A 安全攻击、安全机制、安全服务 ? B 安全防范、安全机制、安全漏洞 ? C 安全攻击、安全控制、安全防范 ? D 安全控制、安全保密、安全防范 ? 49.对于重要的计算机系统,更换操作人员时,应当 ——— 系统的口令密码。 A A.立即改变 B.一周内改变 C.一个月内改变 D. 3 天内改变 50.计算机系统使用过的、记录有机密数据、资料的物品,应当 — a——。 A.集中销毁 B.及时丢进垃圾堆 C.送废品回收站 D.及时用药物消毒 51.从已经破获的案件看,实施计算机犯 罪的人,多数都是 ———。 A A.有计算机知识的年轻人 B.缺乏计算机知识的文盲 C.缺乏计算机知识的老年人 D.有计算机知识的老人 52.下列措施中, — c—— 不是减少病毒的传染和造成的损失的好办法。 A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B.外来的文件要经过病毒检测才能使用,不要使用盗版软件 C.不与外界进行任何交流,所有软件都自行开发。
阅读剩余 0%
本站所有文章资讯、展示的图片素材等内容均为注册用户上传(部分报媒/平媒内容转载自网络合作媒体),仅供学习参考。 用户通过本站上传、发布的任何内容的知识产权归属用户或原始著作权人所有。如有侵犯您的版权,请联系我们反馈本站将在三个工作日内改正。