



全文预览已结束
下载本文档
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息系统安全模拟试卷一、判断题(每题1分,共10分)1.从安全的角度来说,存在绝对安全的通信线路。()2.通信安全的最核心部分是数据安全。()3.网络防火墙可以抵御病毒()4.人肉搜索违法宪法。()5.通讯监听不能对手机进行。()6.对称加密算法最安全。()7.定期给操作系统打补丁,可以免除很多漏洞攻击。()8.企业盗版是指在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品。()9.说话人识别,是一种生物认证技术。()10.算机密码学中明文是待解密的消息。()二、单选选择题。每题2分,共60分。1.计算机应用模式发展过程包括()。A:主机计算,集群计算,分布式计算B:主机计算,分布式C/S计算,互联网计算C:单机计算,多机计算,集中计算D:嵌入式计算,桌面计算,服务器计算2.对信息安全的软件产生威胁的是()A:病毒攻击B:灾害C:人为破坏D:硬件故障3.防火墙和VPN属于()A:网络安全硬件B:网络安全软件C:网络安全服务D:网络安全管理4.计算机安全需要()A:机密性,完整性和可用性B:基础性,完整性和可用性C:基础性,强化性和可用性D:机密性,完整性和技术先进性5.可信计算机系统评估准则中安全等级分为()A:高级,中级和低级B:S,C,B和A四类C:最安全,安全和不安全D:D,C,B和A四类6.鉴别的定义是()A:将两个不同的主体区别开来B:将一个身份绑定到一个主体上C:防止非法用户使用系统及合法用户对系统资源的非法使用D:对计算机系统实体进行访问控制7.鉴别技术中,绝对可靠的是()A:口令B:击键特征C:没有一项是绝对可靠的D:语音鉴别8.鉴别过程主要分为()A:单向鉴别、双向鉴别、第三方鉴别与公钥鉴别B:单向鉴别、双向鉴别、第三方鉴别与多向鉴别C:权威鉴别、双向鉴别、第三方鉴别与公钥鉴别D:单向鉴别、双向鉴别、第三方鉴别与秘密鉴别9.()是失效的根本原因A:破坏B:灾害C:故障D:病毒10.故障检测原则()A:先软件后硬件,先主机后外设,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。B:先硬件后软件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。C:先软件后硬件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。D:先软件后硬件,先外设后主机,先负载后电源,先一般设备后特殊设备,先公用后专用,先简单后复杂。11.计算机可靠性RAS是()A:可靠性,可维护性,可用性的综合B:可靠性,可维护性,机密性的综合C:可靠性,可扩展性,可用性的综合D:可靠性,特殊性,可用性的综合12.计算机可靠性主要有两个方面()A:避错和容错B:避错和纠错C:可维护性和容错D:机密性和完整性13.在访问控制机制中,一般客体的保护机制有()A:自主访问控制与强制访问控制B:个体访问控制与集群访问控制C:主体访问控制与客体访问控制D:主机访问控制与网络访问控制14.WinNT/2000操作系统具有()级安全标准A:B1B: C2C:DD:C115.企业盗版是指()A:制造和销售看似合法软件产品其实是仿冒的软件产品 B:企业未经授权在其内部计算机系统中使用软件C:Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品D:在计算机上预装未经授权的计算机软件16.软件加密的主要要求是()A:防反汇编、反跟踪B:防拷贝、反汇编C:防拷贝、反跟踪D:防盗版、反反跟踪17.关于防拷贝下列说法中正确的是()A:可以利用网卡序列号防拷贝B:软件与硬件不能进行联合防拷贝C:硬件的防拷贝是完善的D:软件无法防拷贝 18.有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是()A:病毒攻击B:木马攻击C:拒绝服务攻击D:逻辑炸弹攻击19.改变在堆栈中存放的过程返回地址,从而改变整个程序的流程是利用了()A:木马B:缓冲区溢出C:拒绝服务攻击D:病毒 20.计算机病毒不具有()A:可预见性B:隐蔽性C:寄生性D:触发性21.安全操作系统的核心内容是()A:防病毒B:加密C:解密D:访问控制22.以下不属于操作系统安全保护的是()A:I/O保护B:内存保护C:文件保护D:主体保护23.文件系统的安全性方面说法正确的是()A:WindowsNT和Windows2000都支持保证文件和文件夹安全性的访问控制列表(ACL)B:WindowsNT不支持保证文件和文件夹安全性的访问控制列表(ACL)C:Windows2000不支持保证文件和文件夹安全性的访问控制列表(ACL)D:WindowsNT和Windows2000都不支持保证文件和文件夹安全性的访问控制列表(ACL)24.Windows2000采用的分布式安全协议是()A:MIMEB:SHTTPC:KerberosD:SET25.恶意软件是()A:安装后无法卸载的软件B:攻击者进行违反站点安全制度的活动时采用的程序C:攻击者利用的病毒程序D:不享有授权用户的特权26.计算机蠕虫是()A:特洛伊木马程序的一种B:存在于计算机中的内存清理程序C:宏病毒是计算机蠕虫的一种D:把自己从一台计算机拷贝到另一台计算机的病毒程序27.属于通信安全的威胁中被动攻击的主要手段的是()A:截获B:窃听C:分析D:冒充28.SSL是()的协议A:传输层B:应用层C:会话层D:网络层29.电子商务主要的安全要素包括()A:有效性、机密性、实时性、可靠性、审查能力B:技术先进性、机密性、完整性、可靠性、审查能力C:有效性、机密性、完整性、可靠性、审查能力D:有效性、机密性、完整性、可靠性、可扩展性30.数字签名是指()A:用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B:用户用公钥对原始数据的哈希摘要进行加密所得的数据C:用户用自己的私钥对已加密信息进行再加密所得的数据D:用户用公钥对已加密信息进行再加密所得的数据三、简答题。每题5分,共1分。1信息安全中威胁的含义2计算机病毒感染后的一般修复处理方法3什么是防火墙?它的
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025合同终止补偿
- 2025物业租赁安全协议责任书合同
- 第五节 戏曲教学设计-2023-2024学年中职音乐第五单元 走进戏剧高教版(公共艺术·音乐篇·第二版)
- 2025房屋买卖租赁合同模板
- 6. 6 -次函数、-元-次方程和-元-次不等式 说课稿 -2024-2025学年苏科版数学八年级上册
- 人教版高一物理必修一《1 质点 参考系和坐标系》教学设计
- 电池厂固定资产盘点实施办法
- 济南事业单位笔试真题2025
- 2025民事诉讼授权代理协议(合同范本)
- 2025年吉林省农村信用社个人经营借款合同
- 2025年十五五智能制造推进的战略思考报告-数字化转型基本普及 智能化升级战略突破
- 冷却塔填料更换施工方案
- 民兵护路基本知识培训课件
- 2024版中国难治性全身型重症肌无力诊断和治疗专家共识解读课件
- 2025年手卫生规范试题及答案
- 无人机应用技术专业认识
- 新学期教学工作会议上校长讲话:把功夫下在课堂里把心思放在学生上把质量落到细节中
- 医疗机构基孔肯雅热防控卫生监督检查表
- 2025年全国青少禁毒知识竞赛题库(答案+解析)
- 快消品包装行业可持续性发展报告2025:包装印刷行业绿色转型
- 信鸽裁判证管理办法
评论
0/150
提交评论