山东省专升本计算机文化基础(信息安全)模拟试卷1
填空题
1.加密算法和解密算法是在一组仅有合法用户知道的密码信息的控制下进行的,该密码信息称为________。
密钥
解析:
2.________是信息安全与保密的核心和关键。
密码技术
解析:
3.________是指以善恶为标准,通过社会舆论、内心信念和传统习惯来评价人们的上网行为,调节网络时空中人与人之间以及个人与社会之间关系的行为规范。
网络道德
解析:
4.________是一组人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成了一定损害甚至严重破坏。
计算机病毒
解析:
单选题
5.在计算机网络中,专门利用计算机搞破坏或恶作剧的人被称为________。(A)
A. 黑客
B. 网络管理员
C. 程序员
D. IT精英
解析:
6.计算机病毒是一种________。(D)
A. 特殊的计算机部件
B. 特殊的生物病毒
C. 游戏软件
D. 人为编制的特殊的计算机程序
解析:
7.计算机病毒是可以使整个计算机瘫痪,危害极大的________。(B)
A. 一种芯片
B. 一段特制程序
C. 一种生物病毒
D. 一种命令
解析:
8.以下不属于信息安全的四大要素的是________。(C)
A. 制度
B. 人
C. 数据
D. 流程
解析:
9.以下Internet应用中违反《计算机信息系统安全保护条例》的是________。(A)
A. 侵入网站获取机密
B. 参加网络远程教学
C. 通过电子邮件与朋友交流
D. 到CCTV网站看电视直播
解析:
10.病毒清除是指________。(D)
A. 去医院看医生
B. 请专业人员清洁设备
C. 安装监控器监视计算机
D. 从内存、磁盘和文件中清除掉病毒
解析:
11.下列关于宏病毒的说法不正确的是________。(D)
A. 宏病毒是一种寄存在文档或模板的宏中的计算机病毒
B. 一旦打开存在宏病毒的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上
C. 如果某个文档中包含了宏病毒,我们称此文档感染了宏病毒
D. WORD系统中的模板一定不包含宏病毒
解析:
12.防火墙是计算机网络安全中常用到的一种技术,它往往被用于________。(B)
A. LAN内部
B. LAN和WAN之间
C. PC和WAN之间
D. PC和LAN之间
解析:
13.有关防火墙的说法,下列不正确的是________。(B)
A. 只有符合安全策略的数据流才能通过防火墙
B. 防火墙能够隔绝一切病毒的入侵
C. 防火墙自身应具有非常强的抗攻击免疫力
D. 应用层防火墙具备更细致的防护能力
解析:
多选题
14.为实现Windows 7操作系统安全,应采取的安全策略是________。(A,B)
A. 更新和安装系统补丁
B. 使用防火墙
C. 清除临时文件
D. 屏蔽插件和脚本
解析:
15.计算机病毒按照破坏能力进行分类包括以下________。(A,B)
A. 无害型病毒
B. 无危险性病毒
C. 宏病毒
D. 混合型病毒
解析:
16.Windows系统中的账户包括________。(A,B)
A. 系统账户
B. 标准账户
C. 局部账户
D. 全局账户
解析:
17.计算机犯罪的特点包括________。(A,D)
A. 跨国性
B. 欺骗性
C. 单一性
D. 后果严重
解析:
18.计算机病毒的特征不包括________。(C,D)
A. 传染性
B. 破坏性
C. 广播性
D. 有限性
解析:
19.按照防火墙保护网络使用方法的不同,防火墙可分为应用层防火墙和________。(C,D)
A. 物理层防火墙
B. 检测层防火墙
C. 链路层防火墙
D. 网络层防火墙
解析:
判断题
20.当前计算机病毒的主要传播途径是网络和优盘。( )(A)
A. 正确
B. 错误
C.
解析:
21.计算机病毒也像人体中的有些病毒一样,在传播中发生变异。( )(A)
A. 正确
B. 错误
C.
解析:
22.防火墙不仅可以防范外来威胁,而且还具有查杀网络上的PC病毒的功能。( )(B)
A. 正确
B. 错误
C.
解析:
23.只要用户每天24小时都开启杀毒软件,就可以避免黑客及病毒攻击。( )(B)
A. 正确
B. 错误
C.
解析:
24.木马病毒的共有特性是通过网络或者系统漏洞进入用户的系统并隐藏,然后向外界泄露用户的信息,其前缀一般是Script。( )(B)
A. 正确
B. 错误
C.
解析:
本文档预览:3500字符,共3002字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载