版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
专升本信息技术计算机基础考试题库历年考点含答案〔01〕计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有复制能力的()A.程序B.文档C.设备D.文件【A】计算机病毒是一组人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。〔02〕为了防范黑客我们不应该做的行为是()A.安装杀毒软件并及时升级病毒库B.不随便打开来历不明的邮件C.暴露自己的IP地址D.做好数据的备份【C】为了防范黑客,我们不应该随意暴露自己的IP地址。〔03〕用数论构造的、安全性基本“大数分解和素性检测”理论的密码算法是()A.LOKI算法B.DES算法C.IDEA算法D.RSA算法【D】RSA算法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础。〔04〕下列选项中,不属于计算机病毒特征的是()A.潜伏性B.传染性C.衍生性D.集成性【D】计算机病毒具有可执行性、可破坏性、传染性、潜伏性、针对性、衍生性、抗反病毒软件性等特点,不包括集成性。〔05〕Windows系统补丁程序的最主要功能是()A.修补已安装的应用程序漏洞B.清除系统病毒C.防止黑客的攻击D.修补系统安全漏洞【D】Windows系统补丁的主要功能是修补系统安全漏洞,保证系统安全。〔06〕以下关于防火墙优点的叙述,不恰当的是()A.防火墙能强化安全策略B.防火墙能防止从LAN内部攻击C.防火墙能限制暴露用户点D.防火墙能有效记录Internet上的活动【B】防火墙不能防范恶意的知情者,不能防止来自内部的攻击。〔07〕对个人信息使用密码保护是包含信息安全的措施之一。我们在对QQ账号设置密码时,以下措施中能够起到有效包含作用的是()A.使用“111111”作为密码B.在与好友QQ聊天时告知对方之间的密码C.定期更换密码D.使用QQ账号作为密码【C】为了保护信息安全,应养成良好的密码设置习惯,定期更换密码;密码的长度至少要八位以上,并且应该混合字母和数字。〔08〕对于计算机病毒,下列叙述正确的是()A.有些病毒可能破坏硬件系统B.有些病毒不会对系统产生任何影响C.都破坏操作系统D.不破坏数据,只破坏程序【A】计算机病毒发作时对系统进行不同程度的干扰和破坏。有的仅干扰软件的运行而不破坏软件;有的占用系统资源,是系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,是系统瘫痪;有的甚至能破坏计算机硬件。〔09〕以下关于VPN说法正确的是()A.VPN指的是用户通过公用网络建立的临时的、安全的连接B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路C.VPN只能提供身份认证、不能提供加密数据的功能D.VPN不能做到信息验证和身份认证【A】虚拟专用网(VPN)是将物理分布在不同地点的网络通过公用骨干网(尤其是Internet)连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄露、篡改和复制。〔10〕下列叙述中不属于计算机犯罪的活动是()A.利用计算机伪造信用卡B.越权使用计算机信息系统资源C.使用计算机获取非法经济利益D.在授权情况下使用别人的计算机【D】所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。D选项不属于计算机犯罪的活动。〔11〕假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()A.对称加密技术B.公钥加密技术C.分组密码技术D.单向函数密码技术【A】对称密钥加密又称单钥加密,加密密钥和解密密钥相同,或从一个可以推出另一个。〔12〕使用计算机上网时,不应该做的是()A.安装防火墙和反黑软件B.保管好自己账号和密码C.定期更新自己的密码D.随意点击查看中奖广告【D】在使用计算机上网时,不应随意查看弹出的广告信息,例如中奖、免费赠送礼品及领取网络红包等,以防网络诈骗对自身财产安全造成威胁。〔13〕关于公钥密码体制的描述,正确的是()A.公钥用于解密B.解密密钥是非公开的C.私钥用于加密D.加密和解密使用的是相同的密钥【B】公钥密码体制中:公钥用来加密,私钥用来解密,公钥可以公开,私钥不可以公开,公钥和私钥是不同的。〔14〕关于“数字签名”技术,正确的叙述是()A.“数字签名”是将你的签字扫描成数字图像B.“数字签名”不能防止交易中的抵赖问题C.“数字签名”可以验证文件传输的完整性D.“数字签名”不需要第三方认证【C】数字签名的作用是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。〔15〕下面()不属于影响网络安全的软件漏洞。A.陷门B.网络连接设备的安全漏洞C.数据库安全漏洞D.TCP/IP协议的安全漏洞【B】网络连接设备的安全漏洞属于结构隐患。结构隐患一般指网络拓扑结构的隐患和网络硬件的安全隐患。〔16〕在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。A.认证中心B.安全电子交易规范C.数字签名D.虚拟专用网【C】数字签名是公开密钥加密技术的另一类应用,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。〔17〕目前在企业内部网和外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()A.路由器B.防火墙C.网关D.交换机【B】防火墙是一种保护计算机网络安全的访问控制技术。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,在网络边界是哪个,通过建立起网络通信监控系统来隔离内部和外部网络,以阻挡通过外部网络的入侵。〔18〕根据统计,当前计算机病毒扩散最快的途径是()A.软件复制B.U盘拷贝C.网络传播D.运行单击游戏软件【C】病毒的传播途径主要有:通过计算机网络进行传播;通过不可移动的计算机硬件设备进行传播;通过移动存储设备进行传播;通过点对点通信系统和无线通道传播等,其中最快的传播途径是网络传播。〔19〕下列关于网络信息安全措施的叙述,正确的是()A.带有数字签名的信息是未泄密的B.防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全C.数据加密的目的是在网络通信被窃听的情况下仍然保证数据的安全D.交叉使用多种杀毒软件可以消除所有病毒【C】选项A错误,数字签名只能证明是谁发送的信息,是验证消息发送方的技术,不泄密还需要其他技术手段。选项B错误,防火墙可以预防来自外部的网络攻击,但不能保证内部网络的绝对安全。选项D错误,并不是杀毒软件越多越好,这样并不能保证计算机在网络中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 哪些要做应急预案(3篇)
- 场馆地板施工方案(3篇)
- 大运会配套活动方案策划(3篇)
- 工匠精神技能人才培养
- 巴士巡展活动策划方案(3篇)
- 店铺装潢施工方案(3篇)
- 数控钻床施工方案(3篇)
- 春游突发应急预案(3篇)
- 树木围墙施工方案(3篇)
- 汉中车友会活动策划方案(3篇)
- 水利工程公司管理制度
- 2025年事业单位d类考试真题及答案
- 船舶制造行业2025年订单需求与船舶智能航行系统研发报告
- 航空公司生产决策与计划课件
- 静脉留置针的置管护理
- 2025(人教版)小升初数学总复习 知识点总结+专项练习(含答案)
- 2025年岳阳职业技术学院单招职业适应性考试题库带答案
- 2025年春招信息技术试题及答案
- 无创机械通气护理
- 纪委案件审理知识讲座
- 四年级下册青岛版数学计算题每日练习带答案(共20天)
评论
0/150
提交评论