山东省专升本计算机文化基础(信息安全)模拟试卷3
填空题
1.信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和________。
人为威胁
解析:
2.信息安全的技术特征主要表现在系统的可靠性、可用性、保密性、完整性、确认性和________等方面。
可控性
解析:
3.恶意攻击分为被动攻击和________两种。
主动攻击
解析:
4.________是指通过计算机非法操作所实施的危害计算机信息系统安全以及其他严重危害社会并应当处以刑罚的行为。
计算机犯罪
解析:
5.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。
VPN或虚拟专用网
解析:
6.在计算机网络安全领域,从明文产生出密文的过程称为________。
加密
解析:
单选题
7.下列属于计算机病毒特点的是________。(D)
A. 交互性
B. 集成性
C. 隔离性
D. 破坏性
解析:
8.多数情况下,由计算机病毒程序引起的问题会破坏________。(D)
A. 计算机硬件
B. 文本文件
C. 计算机网络
D. 软件和数据
解析:
9.计算机病毒最重要的传播途径是________。(C)
A. 键盘
B. 打印机
C. 计算机网络
D. 计算机配件
解析:
10.网上“黑客”是指________的人。(D)
A. 总在晚上上网
B. 匿名上网
C. 不花钱上网
D. 在网上私闯他人计算机系统
解析:
11.对计算机软件正确的态度是________。(D)
A. 计算机软件不需要维护
B. 计算机软件只要复制就不必购买
C. 计算机软件不必备份
D. 受法律保护的计算机软件不能随便复制
解析:
12.按照计算机病毒存在的媒体进行分类,计算机病毒不包括________。(B)
A. 网络型病毒
B. 数据库病毒
C. 文件型病毒
D. 引导型病毒
解析:
13.有关计算机犯罪的特点,下列说法错误的是________。(C)
A. 犯罪手段的特殊化
B. 计算机犯罪的犯罪手段非常隐蔽,破案难度较大
C. 传播病毒不属于计算机犯罪
D. 犯罪主体的智能化
解析:
14.以下关于信息安全的基本要素说法错误的是________。(D)
A. 合适的标准、完善的程序和优秀的执行团队是一个企业单位信息化安全的重要保障
B. 技术只是基础保障
C. 制定完善的安全制度很重要。
D. 人在信息安全中处于可有可无的状态
解析:
多选题
15.防火墙的局限性表现在________。(C,D)
A. 不能强化安全策略
B. 不能限制暴露用户点
C. 不能防备全部威胁
D. 不能防范不通过它的连接
解析:
16.一个完整的木马程序包含________。(B,C)
A. 网络线路
B. 服务器
C. 控制器
D. 网络节点
解析:
17.国际标准化组织已明确将信息安全定义为信息的________。(B,C)
A. 诊断性、同步性
B. 完整性、可用性
C. 保密性、可靠性
D. 确定性、可控性
解析:
18.下列有关信息安全意识说法不正确的是________。(A,C)
A. 只要安装了防火墙就能防范一切信息安全隐患
B. 人为攻击不一定全部具有恶意
C. 如果程序员努力些,软件漏洞完全可以避免
D. 良好的密码设置习惯可以有效降低信息危险
解析:
19.目前常见的信息安全技术不包括________。(C,D)
A. VPN技术
B. 防火墙技术
C. 破译技术
D. 红客技术
解析:
20.“口令”是保证系统安全的一种简单而有效的方法。一个好的“口令”应当________。(B,D)
A. 只使用小写字母
B. 混合使用字母和数字
C. 不能让人轻易记住
D. 具有足够的长度
解析:
判断题
21.无线网络传输的信息不容易被窃取、篡改和插入。( )(B)
A. 正确
B. 错误
C.
解析:
22.信息安全技术是基础保障,所以只需安装一个防火墙或一个IDS。( )(B)
A. 正确
B. 错误
C.
解析:
23.和生物界的病毒不同,计算机病毒不可能像生物病毒那样进行繁殖和传播。( )(B)
A. 正确
B. 错误
C.
解析:
24.通过无线方式上网可以有效避免病毒攻击。( )(B)
A. 正确
B. 错误
C.
解析:
25.网络型病毒通过计算机网络传播感染网络中的可执行文件。( )(A)
A. 正确
B. 错误
C.
解析:
本文档预览:3500字符,共2946字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载