首页 > 全部 > 计算机应用基础 > 山东省专升本计算机文化基础(信息安全)模拟试卷2

山东省专升本计算机文化基础(信息安全)模拟试卷2

本单篇文档共2978字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有专升本类普高专升本整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
计算机应用基础 章节练习 2183人下载
价格: 1.00 原价:¥8.00
收藏

山东省专升本计算机文化基础(信息安全)模拟试卷2

填空题

1.发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为________。

密文

解析:

2.在设置账户密码时,为了保证密码的安全性,要注意将密码设置为________位以上的字母数字符号的混合组合。

8

解析:

3.信息安全包括四大要素:技术、制度、流程和________。

解析:

4.若加密秘钥和解密秘钥不同,从一个难于推出另一个,则称为________。

双钥密码体制或非对称密码体制

解析:

5.在密码学中,公钥密码体制中最著名的是________算法。

RSA

解析:

单选题

6.Windows 7操作系统在逻辑设计上的缺陷或错误称为________。(C)

A. 系统垃圾

B. 系统补丁

C. 系统漏洞

D. 木马病毒

解析:

7.防火墙(Firewall)是________。(C)

A. 用于预防计算机被火灾烧毁

B. 对计算机房采取的防火设施

C. 是Internet(因特网)与Intranet(内部网)之间所采取的一种安全措施

D. 用于解决计算机使用者的安全问题

解析:

8.________是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。(A)

A. 计算机网络道德

B. 网站建设能力

C. 信息技术

D. 软件系统开发能力

解析:

9.在密码学中,非法接收者试图从密文分析出明文的过程称为________。(D)

A. 加密

B. 翻译

C. 解密

D. 破译

解析:

10.不是计算机病毒的特征的是________。(D)

A. 传染性、隐蔽性

B. 破坏性、可触发性

C. 破坏性、传染性

D. 兼容性、自灭性

解析:

11.虚拟专网是一种利用公用网络来构建的________。(A)

A. 私有专用网络

B. 物理独立网络

C. 公用广域网络

D. 私有专业网络

解析:

12.以下有关信息安全的说法中不正确的是________。(B)

A. 信息安全技术主要有密码技术、防火墙技术、VPN技术以及病毒与防病毒技术等

B. 合法接受者从密文恢复出明文的过程称为破译

C. 在通讯过程中,发送方要发送的消息称为明文,明文被变换成表面无意义的信息后,称为密文

D. 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性

解析:

13.以下不属于信息安全所面临的自然威胁的是________。(D)

A. 电磁干扰

B. 自然灾害

C. 电磁辐射

D. 结构隐患

解析:

多选题

14.下列属于信息安全技术的是________。(B,C)

A. Telnet

B. 防火墙

C. VPN

D. 虚拟现实

解析:

15.信息安全所面临的威胁来自于很多方便,这些威胁大致可分为________。(C,D)

A. 不可防范的

B. 可防范的

C. 自然威胁

D. 人为威胁

解析:

16.如果发现计算机感染了病毒,可采用________两种方式立即进行清除。(B,D)

A. 关闭计算机

B. 人工处理

C. 安装防火墙

D. 反病毒软件

解析:

17.计算机病毒的特点包括________、针对性、衍生性、抗病毒软件性。(A,B)

A. 可执行性、破坏性

B. 传染性、潜伏性

C. 自然生长

D. 单染道传播性

解析:

18.网络黑客的行为特征包括________。(B,D)

A. 行侠仗义型

B. 隐蔽攻击型

C. 稀奇古怪型

D. 业余爱好型

解析:

19.有关防火墙技术,以下说法错误的是________。(C,D)

A. 防火墙从软、硬件形式上分为软件防火墙、硬件防火墙和芯片级防火墙

B. 防火墙能强化安全策略

C. 防火墙能防范全部威胁

D. 防火墙能防范病毒

解析:

判断题

20.预防计算机病毒应该从管理和技术两方面进行预防。( )(A)

A. 正确

B. 错误

C.

解析:

21.软件和书籍一样,借来复制一下再归还就不会损害他人。( )(B)

A. 正确

B. 错误

C.

解析:

22.按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。( )(A)

A. 正确

B. 错误

C.

解析:

23.及时清IE浏览器的缓存、历史记录集临时文件是保证浏览器安全的好习惯。( )(A)

A. 正确

B. 错误

C.

解析:

24.计算机病毒存在的目的不是影响计算机工作,而是破坏计算机的数据及硬件设备。( )(B)

A. 正确

B. 错误

C.

解析:

本文档预览:3500字符,共2978字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
山东省专升本计算机文化基础(信息安全)模拟试卷2

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号