计算机安全[1]

上传人:ZJ****1 文档编号:57924592 上传时间:2018-10-25 格式:DOC 页数:5 大小:44.50KB
返回 下载 相关 举报
计算机安全[1]_第1页
第1页 / 共5页
计算机安全[1]_第2页
第2页 / 共5页
计算机安全[1]_第3页
第3页 / 共5页
计算机安全[1]_第4页
第4页 / 共5页
计算机安全[1]_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

《计算机安全[1]》由会员分享,可在线阅读,更多相关《计算机安全[1](5页珍藏版)》请在金锄头文库上搜索。

1、一、选择题 1计算机病毒的实质是一种_。 A、脚本语言 B、生物病毒 C、ASCII 码 D、计算机程序 答案:D 难度:1 知识点:信息安全 2计算机病毒不具有以下哪个特点_。 A、破坏性 B、传染性 C、免疫性 D、潜伏性 答案:C 难度:1 知识点:信息安全 3网络病毒主要通过_途径传播。 A、电子邮件 B、软盘 C、光盘 D、Word 文档 答案:A 难度:1 知识点:信息安全 4计算机病毒对于操作计算机的人_。 A、会有厄运 B、不会感染 C、会感染但不会致病 D、会感染致病 答案:B 难度:1 知识点:信息安全 5感染_以后用户的脚手架有可能被别人控制。 A、文件型病毒 B、蠕虫病

2、毒 C、引导型病毒 D、木马病毒 答案:D 难度:2 知识点:信息安全 6防火墙的功能不包括_。 A、记录内部网络或计算机与外部网络进行通信的安全日志 B、监控进出内部网络或计算机的信息,保护其不受非授权访问、非法窃取或破坏 C、可以限制内部网络用户访问某些特殊站点,防止内部网络的重要数据外泄 D、完全防止传送已被病毒感染的软件和文件 答案:D 难度:1 知识点:信息安全 7如果想发现到达目标网络需要经过哪些路由器,该使用_命令。 A、ping B、tracert C、ipconfig D、nslookup 答案:B 难度:2 知识点:信息安全 8_技术能够让接收方准确验收发送方的身份。A、数

3、字签名 B、加密 C、解密 D、数字证书 答案:A 难度:1 知识点:信息安全 9数字证书是_。 A、网站要求用户使用用户名和密码登录的一种安全机制 B、相当于一个网上的数字发票 C、相当于在网络上证明个人和公司身份的网上身份证 D、用于在线交易时证明购买的一个凭证 答案:C 难度:1 知识点:信息安全 10以下属于非对称加密算法的是_。 A、DES B、AES C、IDEA D、RSA 答案:D 难度:1 知识点:信息安全 11在保证密码安全方面,以下措施不正确的是_。 A、用生日做密码 B、不要使用少于 5 位的密码 C、不要使用纯数字 D、将密码设得非常复杂并保证在 20 位以上 答案:

4、A 难度:1 知识点:信息安全 12关于如何防范针对邮件的攻击,下列说法中错误的是_。 A、拒绝垃圾邮件 B、不随意点击邮件中的超级链接 C、不轻易打开来历不明的邮件 D、拒绝国外邮件 答案:D 难度:1 知识点:信息安全 13防止黑客攻击的策略不包括_。 A、数据加密 B、端口保护 C、身份认证 D、禁止访问 Internet 答案:D 难度:1 知识点:信息安全 14下列关于加密的说法中,错误的是_。 A、对称密钥密码体系中加密和解密使用相同的密钥 B、对称密钥密码体系中加密和解密使用不同的密钥 C、非对称密钥密码体系中公钥可以公开发布,而私钥必须保密 D、非对称密钥体系中一般用公钥进行加

5、密,而用对应的私钥进行解密 答案:B 难度:1 知识点:信息安全 15使用非对称密钥密码体系,n 个用户的网络需要的密钥数为_。 A、n 个 B、n*(n-1)/2 个C、2n 个 D、n-1 个 答案:C 难度:2 知识点:信息安全 16认证使用的技术不包括_。 A、消息认证 B、身份认证 C、水印技术 D、数字签名 答案:C 难度:1 知识点:信息安全 17消息认证的内容不包括_。 A、证实消息的信源和信宿 B、消息内容是或曾受到偶然或有意的篡改 C、消息的序号和时间性 D、消息内容是否正确 答案:D 难度:1 知识点:信息安全 18保障信息安全最基本、最核心的技术措施是_。 A、信息加密

6、技术 B、信息确认技术 C、网络控制技术 D、反病毒技术 答案:A 难度:1 知识点:信息安全 19下面关于系统更新说法正确的是_。 A、系统需要更新是因为操作系统存在着漏洞 B、系统更新后。可以不再受病毒的攻击 C、系统更新只能从微软网站下载补丁包 D、所有的更新应及时下载安装,否则系统会立即崩溃 答案:A 难度:1 知识点:信息安全 20_协议主要用于加密机制。 A、HTTP B、FTP C、TELNET D、SSL 答案:D 难度:1 知识点:信息安全 21不属于 WEB 服务器的安全措施的是_。 A、保证注册帐户的时效性 B、删除死帐户 C、强制用户使用不易被破解的密码 D、所有用户使

7、用一次性密码 答案:D 难度:1 知识点:信息安全 22不属于安全策略所涉及的方面是_。 A、访问控制策略 B、物理安全策略 C、信息加密策略 D、防火墙策略答案:B 难度:1 知识点:信息安全 23不属于计算机病毒防治的策略的是_。 A、确认您手头常备一张真正“干净”的引导盘 B、及时、可靠升级反病毒产品 C、新购置的计算机软件也要进行病毒检测 D、整理磁盘 答案:D 难度:1 知识点:信息安全 24为了防御网络监听,最常用的方法是_。 A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 答案:B 难度:1 知识点:信息安全 25_能够通过网络连接不断传播自身的副本发哦其

8、他的计算机,不仅消耗了大 量的本机资源,而且占用了大量的网络带宽,导致网络堵塞而使网络服务被拒绝,最终造 成整个网络系统的瘫痪。 A、文件型病毒 B、蠕虫病毒 C、引导型病毒 D、木马病毒 答案:B 难度:1 知识点:信息安全 26如果计算机感染了病毒,会出现以下哪些异常现象_。 A、计算机响应速度明显变慢,某些软件不能正常使用 B、浏览器中输入的访问地址被重定向到其他网站 C、文件操作异常,不能正常使用某些设备 D、以上都包括 答案:D 难度:1 知识点:信息安全 二、填空题 1传统单机病毒主要包括引导型病毒、_ 型病毒、宏病毒和混合型病毒。现 代网络病毒则主要包括_ 病毒,蠕虫病毒和木马病

9、毒。 答案:文件 难度:1 知识点:信息安全 2木马病毒一般是通过电子邮件、在线聊天攻击和恶意网页等方式进行传播,多数是利用 了操作系统中存在的_ 。 答案:漏洞 难度:1 知识点:信息安全 3提高计算机系统安全性的常用办法是定期更新操作系统,安装系统的_ , 也可以用一些杀毒软件进行系统的”漏洞扫描” ,并进行相应的安全设置。 答案:补丁程序 难度:1 知识点:信息安全 4黑客一般使用 Telnet、FTP 等软件向目标主机申请服务,如果目标主机有应答就说明它 开放了这些端口的_ ;其次是使用一些公开的工具软件如 Internet 安全扫描程 序 ISS、网络安全分析工具 SATAN 等来对

10、整个网络或子网进行扫描,寻找系统的安全漏洞, 获取攻击目标系统的_ 。 答案:服务、非法访问权 难度:1 知识点:信息安全 5网络安全系统中的防火墙是位于计算机与外部网络之间或内部网络与外部网络之间的一 道安全屏障,其实质是_ 。答案:一个软件或是软件与硬件设备的组合 难度:1 知识点:信息安全 6启用防火墙以后,通信数据就会根据防火墙设置的访问规则受到限制,只有被 的 网络连接和信息才能与内部网络或用户计算机进行通信。 答案:允许 难度:1 知识点:信息安全 7没有加密的原始数据称为_ ,加密以后的数据称为_ 。把明文 变换成密文的过程叫_ ,而把密文还原成明文的过程叫_ 。 答案:明文、密

11、文、加密、解密 难度:1 知识点:信息安全 8数字签名采用了非对称加密方式,就是发送方用自己的_ 来加密,接收方 则利用发送方的_ 来解密。 答案:私钥、公钥 难度:1 知识点:信息安全 9数字证书包括了用户的身份信息,由_ 签发,能够帮助网络上各终端用户 表明自己的身份和识别对方的身份。 答案:权威认证机构(CA) 难度:1 知识点:信息安全 10数字证书主要用于实现_ 和信息的保密传输。 答案:数字签名 难度:1 知识点:信息安全 11_ 主要通过系统漏洞、电子邮件、在线聊天和局域网中的文件夹共享等途 径进行传播。 答案:蠕虫病毒 难度:1 知识点:信息安全 12黑客一般指的是计算机网络的_ ,他们大都是程序员,对计算机技术和网 络技术非常精通,喜欢非法闯入并以此作为一种智力挑战而沉醉其中。 答案:非法入侵者 难度:1 知识点:信息安全 13黑客的攻击分为 3 个步骤,_ ,探测分析系统的安全弱点,实施攻击。 答案:信息收集 难度:1 知识点:信息安全 14U 盘病毒是指通过 U 盘进行传播的病毒,病毒程序一般会更改_ 文件, 导致用户双击盘符或自动打开 U 盘时病毒被激活,并将病毒传染给硬盘。 答案:autorun.inf 难度:1 知识点:信息安全

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 学术论文 > 毕业论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号