




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
信息安全[复制]您的姓名:[填空题]*_________________________________1.有关信息安全的下列说法中,错误的是()。[单选题]*A.信息网络中的软件、硬件、数据受到保护B.涉及计算机技术、网络技术、通信技术、密码技术等C.从技术角度看,信息安全的特征表现在系统的可靠性、可用性、保密性等D.信息安全以人为主,涉及技术、管理和法律,但同个人道德无关(正确答案)2.信息安全所面临的威胁来自多个方面,以下不属于自然威胁的是()。[单选题]*A.自然灾害B.恶劣的场地环境C.电磁泄露(正确答案)D.网络设备自然老化3.有关人为攻击的说法,错误的是()。[单选题]*A.通过攻击系统的弱点,实现破坏、欺骗、窃取数据等目的B.分为偶然事故和恶意攻击两种C.分为被动攻击和主动攻击两种(正确答案)D.偶然事故也可能导致信息的严重破坏4.有关计算机犯罪的说法中,错误的是()。[单选题]*A.行为人偷窃计算机贩卖,属于计算机犯罪(正确答案)B.行为人以计算机为工具或以计算机资产作为攻击对象的严重危害社会的行为C.犯罪智能化、低龄化是计算机犯罪的重要特点D.跨国性、犯罪目的多样性也是计算机犯罪的重要特点5.有关网络黑客的说法,错误的是()。[单选题]*A.泛指那些专门利用计算机搞破坏或恶作剧的人B.其主要观点是所有信息都应该免费C.有人为了炫耀技术也会发起无意性攻击而对他人造成不良影响,这不属于黑客行为(正确答案)D.他们认为信息无国界6.()是信息安全及保密的核心与关键技术。[单选题]*A.密码技术(正确答案)B.VPN技术C.病毒与反病毒技术D.数字签名技术7.有关密码技术,下列说法错误的是()。[单选题]*A.密码学包括两个分支∶密码编码学、密码分析学B.发送方要发送的消息称为明文,明文被加密后称为密文C.由明文到密文的变换过程称为加密,其逆过程称为解密(正确答案)D.从密文恢复为明文的过程,合法接收者称为解密,非法接受者称为破译8.有关单钥密码体制,下列说法正确的是()。[单选题]*A.单钥密码体制也称为对称密码体制(正确答案)B.单钥密码体制中,加密密钥必须进行严格管理,解密密钥无需进行严格管理C.单钥密码体制具有强大的自动监测密码泄露的能力D.单钥密码体制中,加密密钥或解密密钥中至少有一个是可以公开的9.有关双钥体制,下列说法错误的是()。[单选题]*A.一个密钥是公开的,另一个则是秘密的B.双钥体制也称为公钥体制C.双钥体制不存在密码管理问题D.双钥体制仅需要保密加密密钥(正确答案)10.有关双钥体制的特点的说法,错误的是()。[单选题]*A.拥有数字签名功能B.双钥体制的算法较为复杂,加密、解密速度很慢C.RSA算法是迄今理论最为完善的公钥密码体制D.双钥体制的加密密钥和解密密钥不同,但可从一个推出另一个(正确答案)11.预防计算机病毒,应该从管理和()两方面进行。[单选题]*A.技术(正确答案)B.制度C.监督D.流程12.防火墙通过在网络边界建立网络通信监控系统来隔离内部网络和外部网络,从而阻挡通过()的入侵。[单选题]*A.内部网络B.外部网络(正确答案)C.内部网络和外部网络D.通信网络13.有关防火墙的说法,下列错误的是()。[单选题]*A.防火墙用于企业内部网和因特网之间B.防火墙用于制定规则,决定内部服务哪些可被访问以及内部人员可访问哪些外部服务C.如果攻击者突破防火墙系统,防火墙还可提供一定保护D.按保护网络使用方法不同,防火墙分为网络层防火墙、应用层防火墙和链路层防火墙A.选择NTFS文件格式分区B.选择FAT32文件格式分区C.仅仅安装确实需要的服务(正确答案)D.建立多个磁盘分区。15.以下属于Windows7系统帐户安全的是()。[单选题]*A.为每个用户建立一个标准帐户(正确答案)B.为每个用户建立一个超级用户帐户C.启用Guest帐户D.删除Guest帐户16.下列行为更容易导致个人信息泄露的是()。[单选题]*A.不接受陌生人加好友B.直接删除邮箱中的不明邮件C.从官方网站下载APPD.随意点击好友发来的链接(正确答案)17.计算机病毒是一种()。[单选题]*A.生物病毒B.计算机软件C.计算机硬件D.人为编制的程序(正确答案)18.有关计算机病毒的描述中,错误的是()。[单选题]*A.没有一种杀毒软件能查杀任何病毒B.不随意使用外来U盘是防范计算机病毒的有力措施C.如果某软盘处于写保护状态,则它不会被病毒再次感染D.如果某软盘处于写保护状态,则它不会感染其他计算机(正确答案)19.Windows操作系统的安全性对用户来说至关重要。以下安全策略说法不正确的是()。[单选题]*A.尽量不要安装平常用不到的组件B.及时更新和安装系统补丁C.严禁使用共享权限(正确答案)D.停止某些暂时不需要的服务20.电子商务的安全问题已经成为制约其发展的关键因素,以下有关说法错误的是()。[单选题]*A.电子商务活动中的敏感信息需要加密处理B.数字签名具有不可抵赖性,可将该技术应用于电子商务领域C.认证中心(CA)承担网上安全电子交易认证服务D.HTTP协议具有较高的安全性,可以实现网页加密传输(正确答案)21.电子政务的安全问题是其首要问题,以下有关说法错误的是()。[单选题]*A.电子政务的威胁主要来源于外部社会环境(正确答案)B.电子政务安全方面可以借鉴电子商务安全的经验C.电子政务的信息网络中,内网和外网要物理隔离D.电子政务水平的高低是一个国家治理能力的体现22.以下不属于数字签名技术所带来的三类安全性的是()。[单选题]*A.信息的完整性B.信源确认(发送者身份认证)C.不可抵赖性D.信息传递的机密性(正确答案)23.下列行为符合计算机网络道德规范的是()。[单选题]*A.随意修改他人的计算机配置B.在网络上发布攻击他人的信息C.通过网络攻击他人的计算机D.给自己的计算机设置密码(正确答案)24.信息安全包括四大要素,分别是()。*A.技术、制度(正确答案)B.流程(正确答案)C.人(正确答案)D.道德25.信息安全所面临的人为威胁,包括()。*A.人为攻击(正确答案)B.安全缺陷(正确答案)C.软件漏洞(正确答案)D.结构隐患(正确答案)26.良好的信息安全习惯和意识,有利于避免不必要的损失。下列属于正确的安全习惯的是()。*A.定期更换密码(正确答案)B.安装防火墙软件(正确答案)C.不要打开可疑的电子邮件(正确答案)D.尽量把文档都打印出来27.有关网络道德的说法中,正确的是()。*A.用于约束网络从业人员的言行(正确答案)B.计算机网络的发展给现实社会的道德意识等带来了冲击(正确答案)C.网络犯罪是网络道德行为失范的具体表现(正确答案)D.加强网络道德建设对发挥信息安全技术的力量具有重要意义(正确答案)28.计算机犯罪的特点包括()。*A.犯罪智能化、跨国性(正确答案)B.犯罪手段隐蔽(正确答案)C.犯罪目的多样化(正确答案)D.犯罪后果较轻29.计算机犯罪的手段包括()。*A.制造和传播计算机病毒(正确答案)B.数据欺骗和数据泄露(正确答案)C.活动天窗、清理垃圾(正确答案)D.电子嗅探器、口令破解程序(正确答案)30.有关计算机犯罪的说法,正确的是()。*A.所谓"意大利香肠战术",指的是行为人逐渐侵吞少量财产的方式来窃取大量财产的犯罪行为(正确答案)B.程序设计者为了对软件进行测试或控制,人为设计了计算机软件系统的入口点,这称为"活动天窗"(正确答案)C.数据泄露是一种因失误导致数据外泄的方式D.电子嗅探器用于截取或收藏网络数据,并可能攻击相邻网络(正确答案)31.常见的信息安全技术包括()。*A.密码技术(正确答案)B.防火墙技术(正确答案)C.虚拟专用网技术(正确答案)D.病毒与反病毒技术(正确答案)32.信息安全领域使用密码技术希望达到的目的是()。*A.非授权人员无法从其截获的乱码中得到有意义的信息(正确答案)B.非授权人员不可能伪造或篡改任何乱码信息(正确答案)C.授权人员方便将乱码转化为正常码D.授权人员方便修改乱码33.有关密码技术,以下说法正确的是()。*A.对明文进行加密时所采用的一组规则,称为加密算法(正确答案)B.对密文解密时采用的一组规则,称为解密算法(正确答案)C.加密算法和解密算法是在一组仅有合法用户知道的密钥信息的控制下进行的(正确答案)D.密钥分为加密密钥和公开密钥34.有关密码技术,以下说法正确的是()。*A.如果加密密钥和解密密钥相同,该类密码体制称为单钥,也称对称密钥体制(正确答案)B.对称密钥体制中,加密密钥和解密密钥要么相同,要么可以从一个推出另一个(正确答案)C.非对称密码的优点是加密、解密速度快,缺点是要对密钥进行专门管理D.非对称密码体制中,一个密码是公开的,另一个则是秘密的(正确答案)35.计算机病毒具有如下特点()。*A.可执行性(正确答案)B.破坏性(正确答案)C.传染性(正确答案)D.潜伏性(正确答案)36.有关计算机病毒的衍生性的说法中,正确的是()。*A.病毒在发展、演化过程中允许对自身模块进行修改(正确答案)B.病毒可从原始版本进化出新病毒,这称之为病毒变种(正确答案)C.病毒变种,说明病毒具有衍生性(正确答案)D.变种后的病毒毒性大大减弱37.下列属于病毒常见的传播途径的是()。*A.计算机(正确答案)B.不可移动的计算机硬件设备(正确答案)C.移动存储设备(正确答案)D.点对点通信系统和无线通道传播(正确答案)38.有关计算机病毒分类的说法中,正确的是()。*A.根据计算机病毒传染的方法,病毒可分为网络病毒、文件病毒、引导区病毒B.按照计算机病毒存在的媒体,病毒可分为驻留型病毒和非驻留型病毒C.按照计算机病毒的破坏能力,病毒可分为无害型、无危险型、危险型、非常危险型(正确答案)D.按照计算机病毒算法,病毒可分为伴随性病毒、蠕虫型病毒、寄生型病毒(正确答案)39.从管理上预防病毒,以下方法合理的是()。*A.谨慎使用公用软件,随意使用公用硬件B.定期检查磁盘,及时清理病毒(正确答案)C.定期备份系统数据(正确答案)D.对系统盘及关键数据进行写保护(正确答案)40.从技术上预防病毒,以下方法合理的是()。*A.硬件保护(正确答案)B.软件预防(正确答案)C.异常检测D.关闭硬件41.我们通常利用()方法进行病毒的清除。*A.人工处理(正确答案)B.格式化磁盘C.反病毒软件(正确答案)D.安装防火墙42.防火墙的优点包括()。*A.能强化安全策略(正确答案)B.能有效记录Internet上的活动(正确答案)C.能隔开网络的不同网段(正确答案)D.能够防范病毒43.防火墙的缺点包括()。*A.无法防范恶意知情者(正确答案)B.不能防止不通过它而传输的信息(正确答案)C.无法自动防御所有威胁(正确答案)D.能防范病毒,但不能防范所有病毒44.在使用Windows7时,有关应用安全策略的说法正确的是()*A.安装杀毒软件(正确答案)B.使用防火墙(正确答案)C.更新和安装系统补丁(正确答案)D.尽量开启更多的服务45.电子商务采用的主要安全技术包括()*A.加密技术(正确答案)B.数字签名(正确答案)C.VPN技术D.CA认证和SSL协议(正确答案)46.国务院办公厅明确把信息网络分为()几部分。*A.内网(正确答案)B.外网(正确答案)C.因特网(正确答案)D.通信网47.电子政务安全中存在如下安全隐患()。*A.窃取信息(正确答案)B.篡改信息(正确答案)C.冒名顶替(正确答案)D.恶意破坏及失误操作(正确答案)48.为了降低黑客攻击行为带给用户的不良影响,用户需要()*A.尽量不要使用电子邮件B.不要随便打开来历不明的电子邮件(正确答案)C.安装防火墙并根据需要制定进出策略(正确答案)D.不要暴露自己的IP地址(正确答案)49.有关数字签名技术的说法中,正确的是()*A.发送方对发送的数字签名具有不可抵赖性(正确答案)B.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 高中数学教学中数学建模与创新能力培养研究论文
- 基于核心素养的高中体育教学对学生综合素质培养的研究论文
- 艺术班安全管理制度
- 苏北光安全管理制度
- 茶楼服务员管理制度
- 项目经理部管理制度
- 财务会计基础知识之建制篇
- 课时跟踪检测(八)生态系统的能量流动
- 课程笔记|免疫学笔记
- 机床维修案例分析 伺服电机突然不动案例
- 修理工安全试题及答案
- 地面地砖检修方案(3篇)
- 公司工会内控管理制度
- 2025河南省豫地科技集团社会招聘169人笔试参考题库附带答案详解析集合
- 【北京市人社局】2025年北京市人力资源市场薪酬数据报告(一季度)
- 07-20电子病历详细设计
- (完整word版)浙江监理全套表格
- 车库电动卷帘门PLC控制设计实用教案
- 系统是成功的秘密
- 粮食局保护粮食安全工作个人先进事迹材料范文
- 基于医院物流机器人构建医院智慧物流新业态(PPT课件)
评论
0/150
提交评论