山东省专升本计算机文化基础(信息安全)模拟试卷2
填空题
1.发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为________。
密文
解析:
2.在设置账户密码时,为了保证密码的安全性,要注意将密码设置为________位以上的字母数字符号的混合组合。
8
解析:
3.信息安全包括四大要素:技术、制度、流程和________。
人
解析:
4.若加密秘钥和解密秘钥不同,从一个难于推出另一个,则称为________。
双钥密码体制或非对称密码体制
解析:
5.在密码学中,公钥密码体制中最著名的是________算法。
RSA
解析:
单选题
6.Windows 7操作系统在逻辑设计上的缺陷或错误称为________。(C)
A. 系统垃圾
B. 系统补丁
C. 系统漏洞
D. 木马病毒
解析:
7.防火墙(Firewall)是________。(C)
A. 用于预防计算机被火灾烧毁
B. 对计算机房采取的防火设施
C. 是Internet(因特网)与Intranet(内部网)之间所采取的一种安全措施
D. 用于解决计算机使用者的安全问题
解析:
8.________是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。(A)
A. 计算机网络道德
B. 网站建设能力
C. 信息技术
D. 软件系统开发能力
解析:
9.在密码学中,非法接收者试图从密文分析出明文的过程称为________。(D)
A. 加密
B. 翻译
C. 解密
D. 破译
解析:
10.不是计算机病毒的特征的是________。(D)
A. 传染性、隐蔽性
B. 破坏性、可触发性
C. 破坏性、传染性
D. 兼容性、自灭性
解析:
11.虚拟专网是一种利用公用网络来构建的________。(A)
A. 私有专用网络
B. 物理独立网络
C. 公用广域网络
D. 私有专业网络
解析:
12.以下有关信息安全的说法中不正确的是________。(B)
A. 信息安全技术主要有密码技术、防火墙技术、VPN技术以及病毒与防病毒技术等
B. 合法接受者从密文恢复出明文的过程称为破译
C. 在通讯过程中,发送方要发送的消息称为明文,明文被变换成表面无意义的信息后,称为密文
D. 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性
解析:
13.以下不属于信息安全所面临的自然威胁的是________。(D)
A. 电磁干扰
B. 自然灾害
C. 电磁辐射
D. 结构隐患
解析:
多选题
14.下列属于信息安全技术的是________。(B,C)
A. Telnet
B. 防火墙
C. VPN
D. 虚拟现实
解析:
15.信息安全所面临的威胁来自于很多方便,这些威胁大致可分为________。(C,D)
A. 不可防范的
B. 可防范的
C. 自然威胁
D. 人为威胁
解析:
16.如果发现计算机感染了病毒,可采用________两种方式立即进行清除。(B,D)
A. 关闭计算机
B. 人工处理
C. 安装防火墙
D. 反病毒软件
解析:
17.计算机病毒的特点包括________、针对性、衍生性、抗病毒软件性。(A,B)
A. 可执行性、破坏性
B. 传染性、潜伏性
C. 自然生长
D. 单染道传播性
解析:
18.网络黑客的行为特征包括________。(B,D)
A. 行侠仗义型
B. 隐蔽攻击型
C. 稀奇古怪型
D. 业余爱好型
解析:
19.有关防火墙技术,以下说法错误的是________。(C,D)
A. 防火墙从软、硬件形式上分为软件防火墙、硬件防火墙和芯片级防火墙
B. 防火墙能强化安全策略
C. 防火墙能防范全部威胁
D. 防火墙能防范病毒
解析:
判断题
20.预防计算机病毒应该从管理和技术两方面进行预防。( )(A)
A. 正确
B. 错误
C.
解析:
21.软件和书籍一样,借来复制一下再归还就不会损害他人。( )(B)
A. 正确
B. 错误
C.
解析:
22.按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。( )(A)
A. 正确
B. 错误
C.
解析:
23.及时清IE浏览器的缓存、历史记录集临时文件是保证浏览器安全的好习惯。( )(A)
A. 正确
B. 错误
C.
解析:
24.计算机病毒存在的目的不是影响计算机工作,而是破坏计算机的数据及硬件设备。( )(B)
A. 正确
B. 错误
C.
解析:
本文档预览:3500字符,共2978字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载