版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
三十二、信息安全基础专项习题[复制]一、单选题您的姓名:[填空题]*_________________________________1.下列关于计算机病毒正确的说法是()。[单选题]*A.它是一种人为编制的特殊计算机程序,隐藏在计算机系统内部,对系统软件资源及文件造成干扰和破坏,使其不能正常运转(正确答案)B.感染了它,计算机仍然可以正常运用C.它只破坏硬盘上的信息D.它只破坏内存中的信息答案解析:考查计算机病毒的定义。病毒可以破坏数据,也可以破坏硬件。2.有关网络安全防范措施中,以下()说法是不正确的。[单选题]*A.经常进行数据备份B.安装防病毒软件,对软盘或下载的软件和文档进行检查杀毒C.安装防火墙系统D.防火墙是一道有效的安全防护系统,它能够防止来自内部和外部病毒的攻击(正确答案)答案解析:防火墙无法防范来自内部的攻击,也无法防范病毒。3.由于软件编程的复杂性和程序的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的(),他们同样会影响网络信息的安全。[单选题]*A.安全漏洞(正确答案)B.黑客C.病毒检测功能D.安全防范措施答案解析:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统。4.计算机病毒是指()。[单选题]*A.编制有错误的计算机程序B.设计不完善的计算机程序C.计算机的程序已被破坏D.以危害系统为目的的特殊的计算机程序(正确答案)5.计算机病毒重要的传播途径是()。[单选题]*A.键盘B.打印机C.计算机网络(正确答案)D.计算机配件6.病毒清除是指()。[单选题]*A.去医院看医生B.请专业人员清洁设备C.安装监控器监视计算机D.从内存、磁盘和文件中清除掉病毒(正确答案)7.属于黑客入侵的常用手段是()。[单选题]*A.口令设置B.邮件群发C.窃取情报D.IP欺骗(正确答案)答案解析:黑客入侵常用手段:IP欺骗、DDOS攻击等。8.“钓鱼网站”主要通过()技术来达到非法获得用户信息的目的。[单选题]*A.网络监听B.Web页面欺骗(正确答案)C.暴力破解D.木马入侵9.以下哪个不是计算机信息安全的目标()。[单选题]*A.完整性B.可维护性(正确答案)C.保密性D.可用性答案解析:计算机信息安全的目标是保证信息的保密性、完整性、可用性、不可抵赖性等。10.通常所说的“宏病毒”感染的文件类型是()。[单选题]*A..EXEB..DOCX(正确答案)C..TXTD..MP3答案解析:宏病毒感染的是office文档。11.在计算机网络中,专门利用计算机搞破坏或恶作剧的人被称为()。[单选题]*A.黑客(正确答案)B.网络管理员C.程序员D.IT精英12.不属于数字签名技术所带来的三个安全性的是()。[单选题]*A.信息的完整性B.信源确认C.不可抵赖D.传递信息的机密性(正确答案)答案解析:数字签名特点:鉴权、完整性和不可抵赖性。13.计算机病毒是可以使整个计算机瘫痪,危害极大的()。[单选题]*A.一种芯片B.一段特制程序(正确答案)C.一种生物病毒D.一条命令14.文件型病毒传染的对象主要是()类文件。[单选题]*A..DBFB..DOCC..COM和.EXE(正确答案)D..EXE和.DOC答案解析:文件型病毒传染的对象主要是可执行文件。15.特洛伊木马攻击的威胁类型属于()。[单选题]*A.植入威胁(正确答案)B.授权侵犯威胁C.渗入威胁D.旁路控制威胁答案解析:计算机网络主要的可实现的威胁有:①渗入威胁:假冒、旁路控制、授权侵犯。②植入威胁:特洛伊木马、陷门。16.()是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。[单选题]*A.网站建设能力B.计算机网络道德(正确答案)C.信息技术D.软件系统开发能力17.以下Internet应用中违反《计算机信息系统安全保护条例》的是()。[单选题]*A.侵入网站获取机密(正确答案)B.参加网络远程教学C.通过电子邮件与朋友交流D.到CCTV网站看电视直播18.不是计算机病毒特征的是()。[单选题]*A.传染性、隐蔽性B.破坏性、可触发性C.坏性、传染性D.兼容性、自灭性(正确答案)19.防火墙(Firewall)是()。[单选题]*A.用于预防计算机被火灾烧毁B.对计算机房采取的防火设施C.是Internet(因特网)与Intranet(内部网)之间所采取的一种安全措施(正确答案)D.用于解决计算机使用者的安全问题20.网上“黑客”是指()的人。[单选题]*A.总在晚上上网B.匿名上网C.不花钱上网D.在网上私闯他人计算机系统(正确答案)21.对计算机软件正确的态度是()。[单选题]*A.计算机软件不需要维护B.计算机软件只要复制就不必购买C.计算机软件不必备份D.受法律保护的计算机软件不能随便复制(正确答案)22.多数情况下,由计算机病毒程序引起的问题会破坏()。[单选题]*A.计算机硬件B.文本文件C.计算机网络D.软件和数据(正确答案)答案解析:计算机病毒是一种人为编制的特殊的计算机程序,隐藏在计算机系统内部,对系统资源及文件造成干扰和破坏,使其不能正常运转。计算机感染病毒后将影响其使用病毒不仅能磁盘上的数据,还能破坏内存中的信息。23.反病毒软件()。[单选题]*A.可以检测清除已知病毒(正确答案)B.可以让计算机用户永无后顾之忧C.可以检测清除所有病毒D.自身不可能感染计算机病毒答案解析:反病毒软件,是用于消除电脑病毒、特洛伊木马和恶意软件的一类软件。杀毒软件通常集成监控识别、病毒扫描和清除以及自动升级等功能,有的杀毒软件还带有数据恢复等功能,是计算机防御系统包含杀毒软件、防火墙、特洛伊木马和其他恶意软件的查杀程序,入侵预防系统的重要组成部分。但是它不能清除没有检测到的病毒,也不可能有了病毒软件之后,计算机就永远不被病毒感染。24.由于软件编程的复杂性和程序的多样性,在网络信息系统的软件中很容易有意或无意地留下一些不易被发现的()他们同样会影响网络信息的安全。[单选题]*A.安全漏洞(正确答案)B.黑客C.病毒检测功能D.安全防范措施答案解析:漏洞是在硬件、软件、协议的具体实现或系统安全策略上存.在的缺陷,从而可以使攻击者能够在未授权的情况下访问或破坏系统,是受限制的计算机、组件、应用程序或其他联机中留下的不受保护的入口点。25.虚拟专网是一种利用公用网络来构建的()。[单选题]*A.私有专用网站B.物理独立网络C.公用广域网路D.私有专业网络(正确答案)26.下列关于计算机病毒的叙述中,正确的是()。[单选题]*A.所有计算机病毒只在可执行文件中传染B.计算机病毒可通过读写移动硬盘或Internet网络进行传播(正确答案)C.只要把带毒优盘设置成只读状态,那么此盘上的病毒就不会因读盘而传染给另一台计算机D.清除病毒的最简单的方法是删除已感染病毒的文件27.下列有关网络安全的叙述中,正确的是()。[单选题]*A.网络中的不安全因素主要来自网络外部,网络内部是安全区B.对Internet的威胁分故意危害和无意危害,其中无意危害构不成坏影响C.有害信息侵入是网络的一种不安全因素,而信息泄露不属于安全性范畴D.防火墙用来过滤外部的访问,也过滤内部对因特网的访问(正确答案)28.有一种木马程序,其感染机制与U盘病毒的传播机制完全一样,只是感染目标计算机后它会尽量隐藏自己的踪迹,它唯一的动作是扫描系统的文件,发现对其可能有用的敏感文件,就将其悄悄拷贝到U盘,一旦这个U盘插入到连接互联网的计算机,就会将这些敏感文件自动发送到互联网上指定的计算机中,从而达到窃取的目的。该木马叫做()。[单选题]*A.网银木马B.代理木马C.网游木马D.摆渡木马(正确答案)29.以下不是计算机病毒预防的方法()。[单选题]*A.开启Windows7防火墙B.定期升级杀毒软件C.清理磁盘碎片(正确答案)D.及时更新系统补丁30.计算机病毒感染的可能途径是()。[单选题]*A.运行错误的操作命令B.磁盘表面不清洁C.运行来历不明的外来文件(正确答案)D.电源不稳定31.计算机病毒可使整个计算机瘫痪,危害极大。计算机病毒是()。[单选题]*A.一种芯片B.一段特制的程序(正确答案)C.一种生物病毒D.一条命令32.计算机病毒除通过读写或复制移动存储器上带病毒的文件传染外,另一条主要的传染途径是()。[单选题]*A.电源电缆B.网络(正确答案)C.键盘D.输入有错误的程序33.下列不属于保护网络安全措施的是()。[单选题]*A.建立个人主页(正确答案)B.设定用户权限C.防火墙D.加密技术答案解析:目前信息安全技术主要有:密码技术、防火墙技术、虚拟专用网(VPN)技术、病毒及防病毒软件技术等。34.关于数字签名技术,正确的是()。[单选题]*A.数字签名是将你写的字扫描成数字图像B.数字签名可以验证文件传输的完整性(正确答案)C.数字签名不能验证文件传输的完整性D.数字签名不需要第三方认证答案解析:数字签名保证信息传输的完整性、发送者的身份认证和不可抵赖。35.下面()不属于影响网络安全的软件漏洞。[单选题]*A.陷门B.网络连接设备的安全漏洞(正确答案)C.数据库安全漏洞D.TCP/IP协议的安全漏洞答案解析:网络连接设备的安全漏洞属于硬件漏洞。36.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。[单选题]*A.认证中心B.安全电子交易规范C.数字签名(正确答案)D.虚拟专用网37.Windows系统补丁程序的主要功能是()。[单选题]*A.修补应用程序补丁B.清除系统病毒C.防止黑客的攻击D.修补系统安全漏洞(正确答案)38.目前在企业内部网和外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。[单选题]*A.路由器B.交换机C.防火墙(正确答案)D.网关39.认证中心技术是为保证电子商务安全所采用的的一项重要技术,它的主要目的是()。[单选题]*A.对敏感信息进行加密B.公开密钥C.加强数字证书和密钥的管理工作(正确答案)D.对信用卡交易进行规范答案解析:认证中心是专门提供网络认证服务,负责签发和管理数字证书,且具有权威性和公正性的第三方机构。40.下列哪个软件可以查杀病毒()。[单选题]*A.OfficeB.WPSC.RAV(正确答案)D.Flash二、多选题1.下列有关计算机病毒的说法正确的是()。*A.计算机病毒是人操作失误造成的B.计算机病毒具有潜伏性(正确答案)C.计算机病毒是生物病毒传染的D.计算机病毒是一段程序(正确答案)2.预防计算机病毒,应该从()两方面进行,二者缺一不可。*A.管理(正确答案)B.发现C.清除D.技术(正确答案)3.目前,能够用于构建VPN的公共网络包括()。*A.DDN专线(正确答案)B.帧中继(正确答案)C.ATM(正确答案)D.ADSL答案解析:企业构建VPN(企业专线)常用的方式是:DDN专线(数字数据网)、FR(帧中继)以及ATM(异步传输模式)。ADSL属于宽带网络不是企业专线。4.按照计算机病毒存在的媒体进行分类,病毒可划分为()。*A.网络病毒(正确答案)B.文件病毒(正确答案)C.引导型病毒(正确答案)D.混合型病毒(正确答案)5.按照计算机病毒特有的算法,计算机病毒可分为()。*A.伴随型病毒(正确答案)B.蠕虫型病毒(正确答案)C.寄生型病毒(正确答案)D.引导型病毒6.防火墙的缺点包括()。*A.不能防范恶意的知情者(正确答案)B.不能防范不通过它的连接(正确答案)C.不能防备全部威胁(正确答案)D.防火墙不能防范病毒(正确答案)答案解析:防火墙不能防病毒。7.有关邮件病毒的说法正确的是()。*A.邮件病毒可以通过E-mail邮件传播(正确答案)B.邮件病毒不只感染电子邮件系统(正确答案)C.无论用户是否打开带有邮件病毒的电子邮件,都有可能感染邮件病毒D.大多数邮件病毒都隐藏在邮件的附件中(正确答案)答案解析:通过邮件传播的病毒才叫邮件病毒。8.下面关于计算机病毒说法正确的是()。*A.良性病毒也有传染性(正确答案)B.计算机病毒是一段程序(正确答案)C.计算机病毒是一个文件D.病毒也能感染正版软件(正确答案)答案解析:计算机病毒不是独立的文件,依附于文件上,有特征码。9.下列属于信息安全技术的是()。*A.TelnetB.防火墙(正确答案)C.VPN(正确答案)D.虚拟现实10.防火墙的局限性表现在()。*A.不能强化安全策略B.不能限制暴露用户点C.不能防备全部威胁(正确答案)D.不能防范不通过它的连接(正确答案)答案解析:防火墙作为安全工具,可以强化安全策略。11.下列关于信息安全的叙述中,正确的是()。*A.网络环境下的信息系统安全问题比单机环境更加容易保障B.网络操作系统的安全性涉及到信息在存储和管理状态下的保护问题(正确答案)C.防火墙是保障单位内部网络不受外部攻击的有效措施之一(正确答案)D.电子邮件是个人之间的通信方式,不会传染病毒答案解析:网络环境安全性更加复杂。电子邮件可以传播病毒,叫做邮件病毒。12.为实现Windows7操作系统安全,应采取的安全策略是()。*A.更新和安装系统补丁(正确答案)B.使用防火墙(正确答案)C.清除临时文件D.屏蔽插件和脚本答案解析:清除临时文件、屏蔽插件和脚本属于浏览器的安全策略。操作系统的安全策略包括:安装杀毒软件、使用防火墙、更新和安装系统补丁、停止不必要的服务。13.防火墙的作用包括()。*A.拦截来自外部的非法访问(正确答案)B.决定内部人员可以访问哪些外部服务(正确答案)C.完全防止传送已被病毒感染的软件和文件D.解决来自内部网络的攻击和安全问题14.下列属于计算机病毒的主要特点的是()。*A.交互性B.潜伏性(正确答案)C.实时性D.传染性(正确答案)答案解析:实时性、交互性属于多媒体技术的特征。15.“口令”是保证系统安全的一种简单而有效的方法。一个好的“口令”应当()。*A.密码长度最少为8位(正确答案)B.混合使用字母和数字(正确答案)C.不能让人轻易记住D.具有足够的长度(正确答案)答案解析:易于记忆也是好口令的特点之一。16.按照防火墙保护网络使用方法的不同,防火墙可分为应用层防
火墙和()。(1分)*A.物理层防火墙B.检测层防火墙C.链路层防火墙(正确答案)D.网络层防火墙(正确答案)17.如果发现计算机感染了病毒,可采用()两种方式立即进行清除。*A.关闭计算机B.人工处理(正确答案)C.安装防火墙D.反病毒软件(正确答案)18.下列关于网络信息安全的叙述中,正确的有()。*A.网络环境下的信息系统比单机系统更复杂,信息安全问题比单机更难以得到解决。(正确答案)B.电子邮件是个人之间的通信手段,有保密性,不使用软盘,一般不会传染计算机病毒。C.防火墙是保障单位内部网络不受外界共计的有效措施之一。(正确答案)D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题。(正确答案)19.下面关于计算机病毒说法正确的是()。*A.良性病毒也有传染性(正确答案)B.计算机病毒是一段程序(正确答案)C.计算机病毒是一个文件D.病毒也能感染正版软件(正确答案)答案解析:计算机病毒不是独立的文件。20.典型的电子商务采用的支付方式是()。*A.汇款B.交货付款C.网上支付(正确答案)D.虚拟银行的电子资金划拨(正确答案)答案解析:汇款和交货付款不属于电商,传统贸易也是这种方式。21.网络交易的信息风险主要来自()。*A.冒名偷窃(正确答案)B.篡改数据(正确答案)C.信息丢失(正确答案)D.虚假信息答案解析:网络交易的信息风险强调交易过程中的信息风险,虚假信息已经是虚假的,和交易过程中的风险无关。22.采用公共密钥系统加密时,可以公开的信息有()。*A.公钥(正确答案)B.私钥C.明文D.算法(正确答案)23.本地计算机被感染的途径可能是()。*A.使用他人的U盘(正确答案)B.软盘表面受损C.机房电源不稳定D.上网(正确答案)24.下列属于计算机安全维护的有()。*A.设置用户权限(正确答案)B.更新系统补丁(正确答案)C.设置系统密码(正确答案)D.清理垃圾文件25.常见的对称加密算法有()。*A.DES(正确答案)B.3DES(正确答案)C.RSAD.IDEA(正确答案)答案解析:RSA属于非对称加密算法。三、判断题1.对于计算机网络的最大的威胁是计算机病毒和人为恶意攻击。[判断题]*对(正确答案)错2.可感染Office系列中带宏命令的文档的病毒叫做计算机引导型病毒。[判断题]*对错(正确答案)答案解析:叫做宏病毒。3.安装了防火墙软件可以有效地防止计算机受到病毒的侵害。[判断题]*对错(正确答案)4.对重要程序或数据要经常作备份,以便感染上病毒后能够得到恢复。[判断题]*对(正确答案)错5.禁止在计算机上玩电子游戏,是预防感染计算机病毒的有效措施之一。[判断题]*对错(正确答案)6.计算机病毒在某些条件下被激活之后,才开始起干扰破坏作用。[判断题]*对(正确答案)错7.某个可执行文件以前运行正常,现在运行时无任何反应,该文件很可能已感染上计算机病毒。[判断题]*对(正确答案)错8.当发现病毒时,它们往往已经对计算机系统造成了不同程度的破坏,即使清除了病毒,受到破坏的内容有时也是不可恢复的。因此,对计算机病毒必须以预防为主。[判断题]*对(正确答案)错9.若U盘上没有可执行文件,则不会感染上病毒。[判断题]*对错(正确答案)答案解析:病毒不一定非是感染可执行文件,可以有图片病毒、文档病毒等。10.如果发现U盘上已经感染病毒,则应立即将该U盘上的所有文件拷贝到一个无病毒的U盘上,再将有病毒的U盘格式化,即可清除文件中的病毒。[判断题]*对错(正确答案)11.用杀毒软件将一片U盘杀毒之后,该U盘就没有病毒了。[判断题]*对错(正确答案)12.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措施。[判断题]*对(正确答案)错13.无论哪一种反病毒软件都不能发现或清除所有的病毒。[判断题]*对(正确答案)错14.用FORMAT命令对硬盘进行格式化能够清除硬盘上的所有病毒。[判断题]*对(正确答案)错15.若一台微机感染了病毒,只要删除所有带毒文件,就能消除所有病毒。[判断题]*对错(正确答案)16.安全管理从范畴上讲,涉及物理安全策略、访问控制策略、信息加密策略和网络安全管理策略。[判断题]*对(正确答案)错17.病毒程序是没有文件名的,它是靠特征值来进行判别的。[判断题]*对(正确答案)错18.不要将密码写到纸上。[判断题]*对(正确答案)错19.对于计算机网络的最大的威胁是计算机病毒和人为恶意攻击。[判断题]*对(正确答案)错20.翻墙软件是用来越过区域网络之间防火墙的隔离,访问被本地网络管理机构屏蔽的网站的一种代理软件。[判断题]*对(正确答案)错21.非法访问一旦突破数据包过滤型防火墙,即可对主机上的软件和配置漏洞进行攻击。[判断题]*对(正确答案)错22.非正版软件不得用于生产和商业目的。[判断题]*对(正确答案)错23.复合型防火墙是内部网与外部网的隔离点,起着监视和隔绝应用层通信流的作用,同时也常结合过滤器的功能。[判断题]*对(正确答案)错24.根据国家法律规定,若在网上转发不实言论,转发量超过500次的,则可认为是导致了严重的不良后果。[判断题]*对(正确答案)错25.计算机显示器产生的电磁辐射,可以被窃收装置接收并显示出来。[判断题]*对(正确答案)错26.文件型病毒大量寄生于.com和.exe文件中。[判断题]*对(正确答案)错27.宏病毒寄存在Word等文档中的宏代码内。[判断题]*对(正确答案)错28.计算机病毒可以破坏硬盘的主引导扇区,使计算机无法启动。[判断题]*对(正确答案)错29.计算机病毒也像人体中的有些病毒一样,在传播中发生变异。[判断题]*对(正确答案)错30.Windows7可以使用FAT32和NTFS两种文件格式,但最好所有的分区都用NTFS格式,在安全性方面更有保障。[判断题]*对(正确答案)错31.计算机网络道德是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。[判断题]*对(正确答案)错32.当前计算机病毒的主要传播途径是网络和U盘。[判断题]*对(正确答案)错33.计算机病毒是一种人为设计的危害计算机系统和网络的计算机程序。[判断题]*对(正确答案)错34.计算机病毒是因程序长时间运行使内存无法负担而产生的。[判断题]*对错(正确答案)答案解析:计算机病毒是人为制造的具有破坏性和自我复制能力的一段计算机指令或者程序代码。35.只要安装一个好的反病毒软件,就可以保证计算机系统不会中毒。[判断题]*对错(正确答案)36.对计算机中的文件进行加密,可以防止感染计算机病毒。[判断题]*对错(正确答案)37.计算机感染某种病毒后,就会产生相应的免疫力,以后就不会再感染此类病毒。[判断题]*对错(正确答案)答案解析:计算机病毒不是生物病毒,不会使得机器有免疫力。38.数据库的安全漏洞不属于软件漏洞。[判断题]*对错(正确答案)39.防火墙不能防病毒。[判断题]*对(正确答案)错40.1994年2月颁布的《中华人民共和国计算机信息系统安全保护条例》是我国的第一个计算机安全法规。[判断题]
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026广东广州市花都区实验中学临聘教师招聘3人备考题库及答案详解(名师系列)
- 2026年福建莆田市城厢区教师进修学校附属兴安小学代课教师招聘2人备考题库附答案详解(培优b卷)
- 2026年地热能在建筑供暖中的创新报告
- 软件系统用户需求调研及分析报告
- 2025年数控加工工艺与编程知识点总结题库及答案
- 2025年中医医古文试题及答案
- 聚焦绿色生产2025年高端装备制造业创新中心可行性深度研究报告
- XX小学语言文字工作机制与制度
- 中国汽车行业贸易现状分析报告
- 检验科复检制度
- “无废医院”建设指引
- 篮球比赛应急预案及措施
- 2025-2030卫星互联网星座组网进度与地面终端兼容性报告
- 医院功能科年终总结
- 医院科室整改前后对比
- 2024年QC课题(提升办案现场执法效率)专卖监督管理科
- 青光眼病人的健康宣教
- 海外机械设备管理制度
- 弘扬教育家精神:新时代教师的使命与担当
- 向银行申请减免利息还本金申请书样板
- 电站水毁修复工程施工组织设计
评论
0/150
提交评论