大学计算机第十章练习题.doc_第1页
大学计算机第十章练习题.doc_第2页
大学计算机第十章练习题.doc_第3页
大学计算机第十章练习题.doc_第4页
大学计算机第十章练习题.doc_第5页
已阅读5页,还剩7页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第10章练习单项选择题: 1.个人微机之间“病毒”传染媒介是( )。 A、键盘输入 B、硬盘 C、电磁波 D、U盘 参考答案:D 2.密码通信系统的核心是( )。 A、明文、密文、密钥、加解密算法 B、明文、发送者、接受者、破译者 C、密文、信息传输信道、加解密算法 D、密钥传输信道、密文、明文、破译者 参考答案:A 3.关于防火墙的功能,以下说法不正确的是( )。 A、只管理外界的哪些人可以访问哪些内部服务 B、所有来自和去往因特网的业务流都必须接受防火墙的检查 C、管理内部网络服务哪些可被外界访问 D、管理内部人员可以访问哪些外部服务 参考答案:A 4.实现计算机系统中软件安全的核心是( )。 A、操作系统的安全性 B、硬件的安全性 C、语音处理系统的安全性 D、应用软件的安全性 参考答案:A 5.计算机病毒的特点是( )。 A、程序短小、寄生 B、感染、传播 C、潜伏、发作 D、其余选项都是 参考答案:D 6.按密钥的不同,密码通信系统分为( )。 A、单密钥密码体制和多密钥密码体制 B、对称密钥密码体制和非对称密钥密码体制 C、双密钥体制和传统密钥体制 D、双向加密体制和单向加密体制 参考答案:B 7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( ) A、IDEA算法 B、RSA算法 C、LOKI算法 D、DES算法 参考答案:B 8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及( )三部分组成。 A、政府部门访问Internet的管理 B、政府部门通过网络与公众进行双向交流 C、政府部门通过网络与国外政府进行双向交流 D、政府部门内部的财务安全保证 参考答案:B 9.( )是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。 A、网络加密机 B、杀毒软件 C、入侵检测 D、防火墙 参考答案:D 10.计算机病毒由安装部分、( )、破坏部分组成。 A、传染部分 B、计算部分 C、衍生部分 D、加密部分 参考答案:A 11.根据防火墙的功能来理解,我们认为防火墙不可能是( )。 A、由软件和硬件的结合体来实现 B、执行访问控制策略的一组系统 C、必须由硬件来实现 D、由软件来实现 参考答案:C 12.密码学中,把原始信息变换成的看似无意义的信息称为( )。 A、明文 B、密钥 C、密文 D、原文 参考答案:C 13.以下不是电子商务采用的安全技术的是( )。 A、软件动态跟踪技术 B、数字签名 C、加密技术 D、安全电子交易规范 参考答案:A 14.对称密钥密码体制的特点有( )。 A、密钥短且安全强度高、加解密速度慢,密钥易于传送和管理 B、加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用 C、密钥简短且破译极其困难,能检查信息的完整性;密钥易于传送和管理 D、加密算法简便高效,有广泛的应用范围,适于在网络上单独使用 参考答案:B 15.密码学中,发送方要发送的消息称作( )。 A、明文 B、密文 C、原文 D、数据 参考答案:B 16.电子商务和电子政务都以( )为运行平台。 A、Office办公软件 B、Linux操作系统 C、计算机网络 D、Windows操作系统 参考答案:C 17.计算机病毒的特征有( )。 A、传播性、破坏性、易读性 B、传播性、潜伏性、安全性 C、传播性、潜伏性、破坏性 D、潜伏性、破坏性、易读性 参考答案:C 18.密码学包含两个分支,即密码编码学和( ) A、密钥学 B、密码分析学 C、密码加密学 D、算法学 参考答案:B 19.在网络安全方面,( )是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。 A、逻辑炸弹 B、活动天窗 C、数据欺骗 D、清理垃圾 参考答案:B 20.关于密码算法中,最著名的公钥密码体制是( )。 A、DES算法 B、RSA算法 C、IDEA算法 D、LOKI算法 参考答案:B 21.网络攻击应对策略使用不正确的是( )。 A、尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码 B、打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查 C、及时下载和安装系统补丁程序,定时更新防毒组件 D、将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作 参考答案:D 22.下列( )不是有效的信息安全措施。 A、安全立法 B、加强安全管理和教育 C、主动攻击已知的黑客站点 D、使用适当的安全技术 参考答案:C 23.关于防火墙,下列所有说法中不正确的是( )。 A、可以节省网络管理费用 B、能控制合法用户对特殊站点的访问权限 C、不防止计算机病毒在网络内传播 D、可以有效的避免非法用户使用网络资源 参考答案:A 24.基本的安全技术包括( )。 A、选用新的软件和硬件产品、安装性能最强的路由器; B、定时重装操作系统、远程备份数据; C、在各个角落安装视频监控、增加安保人员和巡逻次数; D、数据加密、身份认证和控制、数字签名、防火墙、查杀木马和病毒等 参考答案:D 25.计算机病毒由安装部分、传染部分和( )组成。 A、破坏部分 B、计算部分 C、加密部分 D、衍生部分 参考答案:A 26.下列不对信息系统构成威胁的是( )。 A、水、火、盗 B、密码被破译 C、木马、病毒 D、远程备份 参考答案:D 27.为了提高IE的安全性,IE浏览器中的安全级别一般设为( )以上。 A、中 B、高 C、低 D、中低 参考答案:A 28.关于个人防火墙的作用,一般不包括( )。 A、有效保护操作系统,把网络上有害的东西挡在门外 B、帮助系统过滤浏览网页时看到的广告 C、过滤网络中的一些色情和其他非法内容 D、拦截网页中的声音和视频 参考答案:D 29.关于防火墙的实现手段,以下说法正确的是( )。 A、只能用硬件实现 B、只能用软件实现 C、软件、硬件不可以结合实现 D、软件、硬件都可以实现 参考答案:D 30.关于电子政务的安全,( )行为不属于恶意破坏。 A、工作人员利用职务便利非法进入网络内部,对重要信息进行更改 B、政府内部人员与不法分子勾结,破坏重要信息数据库 C、某工作人员安全意识不强,安全技术有限,因失误操作造成重要信息无法恢复 D、政府人员泄私愤,破坏系统硬件设施 参考答案:C 多项选择题: 1.信息安全是一门以人为主,涉及( )的综合学科,同时还与个人道德意识等方面紧密相关。 A、技术 B、人文 C、法律 D、管理 E、艺术 参考答案:ACD 2.按照计算机病毒的危害能力分类,可分为( )。 A、无害型 B、寄生型 C、非常危险型 D、危险型 E、无危险型 参考答案:CDE 3.在IE浏览器的“Internet选项”中,可以通过设置( )来保证浏览网页的安全。 A、Active控件和插件 B、JAVA脚本程序 C、用户验证 D、提交非加密表单数据 E、网页内容安全级别 参考答案:ABCDE 4.为了降低被黑客攻击的可能性,下面说法正确的是( )。 A、尽量不要暴露自己的IP地址 B、不要将数据备份以防被盗 C、提高安全意识,如不要打开来路不明的邮件 D、安装杀毒软件并及时升级病毒库 E、使用防火墙也是抵御黑客攻击的一种有效手段 参考答案:ACDE 5.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是( ) A、对所有系统盘和文件等关键数据要进行写保护 B、任何新使用的软件或硬件必须先检查 C、对系统中的数据和文件要定期进行备份 D、定期检测计算机上的磁盘和文件并及时清除病毒 E、谨慎使用公用软件和硬件 参考答案:ABCDE 6.与传统商务相比,电子商务的特点是( ) A、电子商务没有风险 B、借助于网络,电子商务能够提供快速、便捷、高效的交易方式 C、电子商务是在公开环境下进行的交易,可以在全球范围内进行交易 D、在电子商务中,电子数据的传递、编制、法送、接受都由精密的电脑程序完成,更加精确、可靠 E、电子商务更加安全 参考答案:BCD 7.从管理上预防病毒,可以( )。 A、对系统中的数据和文件要不定期进行备份 B、任何新使用的软件或硬件(如磁盘)必须先检查 C、对所有系统盘和文件等关键数据要进行写保护 D、谨慎地使用公用软件或硬件 E、定期检测计算机上的磁盘和文件并及时清除病毒 参考答案:ABCDE 8.以下( )是良好的安全习惯。 A、为计算机安装防病毒软件和防火墙 B、总是把重要信息打印出来存放 C、查看发给自己的所有电子邮件,并回复 D、定期更换密码 E、经常把机器的硬盘卸下来存放 参考答案:AD 9.从管理上预防病毒,可以( ) A、对所有系统盘和文件等关键数据要进行写保护 B、对系统中的数据和文件要不定期进行备份 C、任何新使用的软件或硬件(如磁盘)必须先检查 D、定期检测计算机上的磁盘和文件并及时清除病毒 E、谨慎地使用公用软件或硬件 参考答案:ACDE 10.关于预防计算机病毒,下面说法正确的是( ) A、对系统中的数据和文件要不定期进行备份 B、使用计算机病毒疫苗 C、谨慎地使用公用软件或硬件 D、可以通过增加硬件设备来保护系统 E、对所有系统盘和文件等关键数据要进行写保护 参考答案:CDE 判断题: 1.防火墙非常适用于收集关于系统和网络使用和误用的信息,因为所有进出信息都必须通过防火墙。( ) 参考答案:对 2.对于木马病毒的防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。( ) 参考答案:对 3.防火墙是用于在企业内部网和因特网之间实施安全策略的一个硬件系统。( ) 参考答案:错 4.为了系统安全,清除上网留下的临时文件时,不可以直接打开保存信息的文件夹进行手工删除。( ) 参考答案:错 5.计算机病毒可通过移动存储设备来进行传播,但不可以通过不可移动的计算机硬件设备进行传播。( ) 参考答案:错 6.计算机犯罪造成的犯罪后果并不严重,所以我们不需要太在意这种犯罪形式。( ) 参考答案:错 7.病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就会发作,给计算机系统带来不良的影响。( ) 参考答案:对 8.如果网络入侵者是在防火墙内部,则防火墙是无能为力的。( ) 参考答案:对 9.数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。( ) 参考答案:对 10.黑客指的是热心于计算机技术的高水平电脑专家,对社会危害不大。( ) 参考答案:错 11.密码学包含两个分支,即密码编码学和密码分析学。这两者在研究内容上相互对立,在发展过程中相互阻碍。( ) 参考答案:错 12.为了系统安全,Windows XP只支持NTFS文件格式。( ) 参考答案:错 13.双钥加密算法的特点是加、解密速度快。( ) 参考答案:错 14.计算机病毒的破坏性仅仅是占用系统资源,影响系统正常运行。( ) 参考答案:错 15.为有效地防止计算机犯罪,我们不仅要从技术上,还要在行政管理上采取一些安全措施。( ) 参考答案:对 16.“活动天窗”是程序设计者故意为实施犯罪而留下的软件系统入口。( ) 参考答案:错 17.通过单机防火墙可以侦听外界对本机所采取的攻击,提醒用户采取防范措施。( ) 参考答案:对 18.防火墙可以阻止感染了病毒的软件或文件的传输。( ) 参考答案:错 19.局域网内使用文件和文件夹共享为用户提供了很大的方便,但同时病毒也容易通过这些共享入侵计算机。( ) 参考答案:对 20.病毒会通过移动存储设备来进行传播,但不包括光盘。( ) 参考答案:错 当我被上帝造出来时,上帝问我想在人间当一个怎样的人,我不假思索的说,我要做一个伟大的世人皆知的人。于是,我降临在了人间。我出生在一个官僚知识分子之家,父亲在朝中做官,精读诗书,母亲知书答礼,温柔体贴,父母给我去了一个好听的名字:李清照。小时侯,受父母影响的我饱读诗书,聪明伶俐,在朝中享有“神童”的称号。小时候的我天真活泼,才思敏捷,小河畔,花丛边撒满了我的诗我的笑,无可置疑,小时侯的我快乐无虑。“兴尽晚回舟,误入藕花深处。争渡,争渡,惊起一滩鸥鹭。”青春的我如同一只小鸟,自由自在,没有约束,少女纯净的心灵常在朝阳小,流水也被自然洗礼,纤细的手指拈一束花,轻抛入水,随波荡漾,发髻上沾着晶莹的露水,双脚任水流轻抚。身影轻飘而过,留下一阵清风。可是晚年的我却生活在一片黑暗之中,家庭的衰败,社会的改变,消磨着我那柔弱的心。我几乎对生活绝望,每天在痛苦中消磨时光,一切都好象是灰暗的。“寻寻觅觅冷冷清清凄凄惨惨戚戚”这千古叠词句就是我当时心情的写照。最后,香消玉殒,我在痛苦和哀怨中凄凉的死去。在天堂里,我又见到了上帝。上帝问我过的怎么样,我摇摇头又点点头,我的一生有欢乐也有坎坷,有笑声也有泪水,有鼎盛也有衰落。我始终无法客观的评价我的一生。我原以为做一个着名的人,一生应该是被欢乐荣誉所包围,可我发现我错了。于是在下一轮回中,我选择做一个平凡的人。我来到人间,我是一个平凡的人,我既不着名也不出众,但我拥有一切的幸福:我有温馨的家,我有可亲可爱的同学和老师,我每天平凡而快乐的活着,这就够了。天儿蓝蓝风儿轻轻,暖和的春风带着春的气息吹进明亮的教室,我坐在教室的窗前,望着我拥有的一切,我甜甜的笑了。我拿起手中的笔,不禁想起曾经作诗的李清照,我虽然没有横溢的才华,但我还是拿起手中的笔,用最朴实的语言,写下了一时的感受:人生并不总是完美的,每个人都会有不如意的地方。这就需要我们静下心来阅读自己的人生,体会其中无尽的快乐和与众不同。“富不读书富不久,穷不读书终究穷。”为什么从古到今都那么看重有学识之人?那是因为有学识之人可以为社会做出更大的贡献。那时因为读书能给人带来快乐。自从看了丑小鸭这篇童话之后,我变了,变得开朗起来,变得乐意同别人交往,变得自信了因为我知道:即使现在我是只“丑小鸭”,但只要有自信,总有一天我会变成“白天鹅”的,而且会是一只世界上最美丽的“白天鹅”我读完了这篇美丽的童话故事,深深被丑小鸭的自信和乐观所折服,并把故事讲给了外婆听,外婆也对童话带给我们的深刻道理而惊讶不已。还吵着闹着多看几本名着。于是我给外婆又买了几本名着故事,她起先自己读,读到不认识的字我就告诉她,如果这一面生字较多,我就读给她听整个一面。渐渐的,自己的语文阅读能力也提高了不少,与此同时我也发现一个人读书的乐趣远不及两个人读的乐趣大,而两个人读书的乐趣远不及全家一起读的乐趣大。于是,我便发展“业务”带动全家一起读书现在,每每遇到好书大家也不分男女老少都一拥而上,争先恐后“抢书”,当我说起我最小应该让我的时候,却没有人搭理我。最后还把书给撕坏了,我生气地哭了,妈妈一边安慰我一边对外婆说:“孩子小,应该让着点。”外婆却不服气的说:“我这一把年纪的了,怎么没人让我呀?”大家人你一言我一语,谁也不肯相让读书让我明白了善恶美丑、悲欢离合,读一本好书,犹如同智者谈心、谈理想,教你辨别善恶,教你弘扬正义。读一本好书,如品一杯香茶,余香缭绕。读一本好书,能使人心灵得到净化。书是我的老师,把知识传递给了我;书是我的伙伴,跟我诉说心里话;书是一把钥匙,给我敞开了知识的大门;书更是一艘不会沉的船,引领我航行在人生的长河中。其实读书的真真乐趣也就在于此处,不是一个人闷头苦读书;也不是读到好处不与他人分享,独自品位;更不是一个人如痴如醉地沉浸在书的海洋中不能自拔。而是懂得与朋友,家人一起分享其中的乐趣。这才是读书真正之乐趣呢!这所有的一切,不正是我从书中受到的教益吗?我阅读,故我美丽;我思考,故我存在。我从内心深处真切地感到:我从读书中受到了教益。当看见有些同学宁可买玩具亦不肯买书时,我便想到培根所说的话:“世界上最庸俗的人是不读书的人,最吝啬的人是不买书的人,最可怜的人是与书无缘的人。”许许多多的作家、伟人都十分喜欢看书,例如毛泽东主席,他半边床上都是书,一读起书来便进入忘我的境界。书是我生活中的好朋友,是我人生道路上的航标,读书,读好书,是我无怨无悔的追求。下午13:0017:00B实行不定时工作制的员工,在保证完成甲方工作任务情况下,经公司同意,可自行安排工作和休息时间。312打卡制度3.1.2.1公司实行上、下班指纹录入打卡制度。全体员工都必须自觉遵守工作时间,实行不定时工作制的员工不必打卡。3.1.2.2打卡次数:一日两次,即早上上班打卡一次,下午下班打卡一次。3.1.2.3打卡时间:打卡时间为上班到岗时间和下班离岗时间; 3.1.2.4因公外出不能打卡:因公外出不能打卡应填写外勤登记表,注明外出日期、事由、外勤起止时间。因公外出需事先申请,如因特殊情况不能事先申请,应在事毕到岗当日完成申请、审批手续,否则按旷工处理。因停电、卡钟(工卡)故障未打卡的员工,上班前、下班后要及时到部门考勤员处填写未打卡补签申请表,由直接主管签字证明当日的出勤状况,报部门经理、人力资源部批准后,月底由部门考勤员据此上报考勤。上述情况考勤由各部门或分公司和项目文员协助人力资源部进行管理。3.1.2.5手工考勤制度3.1.2.6手工考勤制申请:由于工作性质,员工无法正常打卡(如外围人员、出差),可由各部门提出人员名单,经主管副总批准后,报人力资源部审批备案。3.1.2.7参与手工考勤的员工,需由其主管部门的部门考勤员(文员)或部门指定人员进行考勤管理,并于每月26日前向人力资源部递交考勤报表。3.1.2.8参与手工考勤的员工如有请假情况发生,应遵守相关请、休假制度,如实填报相关表单。3.1.2.9 外派员工在外派工作期间的考勤,需在外派公司打卡记录;如遇中途出差,持出差证明,出差期间的考勤在出差地所在公司打卡记录;3.2加班管理3.2.1定义加班是指员工在节假日或公司规定的休息日仍照常工作的情况。A现场管理人员和劳务人员的加班应严格控制,各部门应按月工时标准,合理安排工作班次。部门经理要严格审批员工排班表,保证员工有效工时达到要求。凡是达到月工时标准的,应扣减员工本人的存休或工资;对超出月工时标准的,应说明理由,报主管副总和人力资源部审批。 B因员工月薪工资中的补贴已包括延时工作补贴,所以延时工作在4小时(不含)以下的,不再另计加班工资。因工作需要,一般员工延时工作4小时至8小时可申报加班半天,超过8小时可申报加班1天。对主管(含)以上管理人员,一般情况下延时工作不计加班,因特殊情况经总经理以上领导批准的延时工作,可按以上标准计加班。3.2.2.2员工加班应提前申请,事先填写加班申请表,因无法确定加班工时的,应在本次加班完成后3个工作日内补填加班申请表。加班申请表经部门经理同意,主管副总经理审核报总经理批准后有效。加班申请表必须事前当月内上报有效,如遇特殊情况,也必须在一周内上报至总经理批准。如未履行上述程序,视为乙方自愿加班。3.2.2.3员工加班,也应按规定打卡,没有打卡记录的加班,公司不予承认;有打卡记录但无公司总经理批准的加班,公司不予承认加班。3.2.2.4原则上,参加公司组织的各种培训、集体活动不计加班。3.2.2.5加班工资的补偿:员工在排班休息日的加班,可以以倒休形式安排补休。原则上,员工加班以倒休形式补休的,公司将根据工作需要统一安排在春节前后补休。加班可按1:1的比例冲抵病、事假。3.2.3加班的申请、审批、确认流程3.2.3.1加班申请表在各部门文员处领取,加班统计周期为上月26日至本月25日。3.2.3.2员工加班也要按规定打卡,没有打卡记录的加班,公司不予承认。各部门的考勤员(文员)负责加班申请表的保管及加班申报。员工加班应提前申请,事先填写加班申请表加班前到部门考勤员(文员)处领取加班申请表,加班申请表经项目管理中心或部门经理同意,主管副总审核,总经理签字批准后有效。填写并履行完审批手续后交由部门考勤员(文员)保管。3.2.3.3部门考勤员(文员)负责检查、复核确认考勤记录的真实有效性并在每月27日汇总交人力资源部,逾期未交的加班记录公司不予承认。下午13:0017:00B实行不定时工作制的员工,在保证完成甲方工作任务情况下,经公司同意,可自行安排工作和休息时间。312打卡制度3.1.2.1公司实行上、下班指纹录入打卡制度。全体员工都必须自觉遵守工作时间,实行不定时工作制的员工不必打卡。3.1.2.2打卡次数:一日两次,即早上上班打卡一次,下午下班打卡一次。3.1.2.3打卡时间:打卡时间为上班到岗时间和下班离岗时间; 3.1.2.4因公外出不能打卡:因公外出不能打卡应填写外勤登记表,注明外出日期、事由、外勤起止时间。因公外出需事先申请,如因特殊情况不能事先申请,应在事毕到岗当日完成申请、审批手续,否则按旷工处理。因停电、卡钟(工卡)故障未打卡的员工,上班前、下班后要及时到部门考勤员处填写未打卡补签申请表,由直接主管签字证明当日的出勤状况,报部门经理、人力资源部批准后,月底由部门考勤员据此上报考勤。上述情况考勤由各部门或分公司和项目文员协助人力资源部进行管理。3.1.2.5手工考勤制度3.1.2.6手工考勤制申请:由于工作性质,员工无法正常打卡(如外围人员、出差),可由各部门提出人员名单,经主管副总批准后,报人力资源部审批备案。3.1.2.7参与手工考勤的员工,需由其主管部门的部门考勤员(文员)或部门指定人员进行考勤管理,并于每月26日前向人力资源部递交考勤报表。3.1.2.8参与手工考勤的员工如有请假情况发生,应遵守相关请、休假制度,如实填报相关表单。3.1.2.9 外派员工在外派工作期间的考勤,需

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论