首页 > 全部 > 计算机应用基础 > 云南省专升本计算机文化基础(计算机网络与信息安全)模拟试卷19

云南省专升本计算机文化基础(计算机网络与信息安全)模拟试卷19

本单篇文档共5583字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有专升本类普高专升本整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
计算机应用基础 章节练习 2505人下载
价格: 0.60 原价:¥8.00
收藏

云南省专升本计算机文化基础(计算机网络与信息安全)模拟试卷19

简答题

1.随着社会信息化进程的加速,网络安全越来越受到人们的重视和关注。请联系实际谈谈网络主要面临的安全隐患以及应对措施。

网络主要面临的安全隐患有:

(1)黑客的恶意攻击。

(2)网络自身和管理存在欠缺。

(3)软件设计的漏洞或“后门”而产生的问题。

(4)恶意网站设置的陷阱。

(5)用户网络内部工作人员的不良行为引起的安全问题。

应对措施主要有:

(1)安装防病毒软件和防火墙。

(2)加强网络的管理。

(3)信息加密技术。

(4)使用路由器和虚拟专用网技术。

(5)浏览健康的网站,不随意下载或安装来历不明的软件。

解析:

2.简述什么是VPN?

虚拟专用网是虚拟私有网络(Virtual Private Network,VPN)的简称,它被定义为通过一个公用网络(通常是因特网)建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道,是对企业内部网的扩展。构建VPN可以给企业提供集安全性、可靠性和可管理性于一身的私有专用网络。

解析:

填空题

3.计算机系统的非法入侵者被称为________。

黑客

解析:

4.________被定义为通过一个公用网络建立一个临时的、安全的连接,是一条穿过混乱的公用网络的安全、稳定的隧道。

VPN(或虚拟专用网)

解析:

5.________病毒是一种可以自我复制的独立运行的程序,其传播过程不需要借助被感染主机中的其他程序。

蠕虫

解析:

6.信息安全所面临的威胁来自很多方面,大致可分为自然威胁和________。

人为威胁

解析:

7.恶意攻击分为被动攻击和________两种。

主动攻击

解析:

8.________是指通过计算机非法操作所实施的危害计算机信息系统安全以及其他严重危害社会并应当处以刑罚的行为。

计算机犯罪

解析:

单选题

9.计算机病毒的传播途径有( )(A)

A. 网络

B. 空气

C. 内存

D. 人

解析:计算机病毒可以通过计算机网络进行传播,可以通过不可移动的计算机硬件设备进行传播,可以通过移动存储设备进行传播,还可以通过点对点通信系统和无线通道传播。

10.以下Internet应用中违反《计算机信息系统安全保护条例》的是( )(A)

A. 侵入网站获取机密

B. 参加网络远程教学

C. 通过电子邮件与朋友交流

D. 到CCTV网站看电视直播

解析:侵入网站获取机密违反了《计算机信息系统安全保护条例》,属于违法犯罪行为。

11.关于因特网防火墙,下列叙述中错误的是( )(C)

A. 它为单位内部网络提供了安全屏障

B. 它可防止外部黑客入侵单位内部网络

C. 它可以阻止来自内部的威胁与攻击

D. 它的基本原理是使用过滤技术在网络层对IP数据报进行监视和筛选

解析:防火墙不能防范恶意的知情者,不能阻止来自内部的威胁与攻击。

12.关于计算机病毒的叙述中,错误的是( )(A)

A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B. 计算机病毒是一种程序

C. 病毒只有在计算机运行时才会复制并传染

D. 每一个计算机病毒程序都必须有自己的宿主程序

解析:杀毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒。所以一台微机用反病毒软件清除过病毒后,仍可能会被传染新的病毒。

13.一般而言,Internet环境中的防火墙建立在( )(C)

A. 每个子网的内部

B. 内部子网之间

C. 内部网络与外部网络之间

D. 以上说法都不正确

解析:防火墙是用于在内部网和外部网之间实施安全策略的一个系统或一组系统。它决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务,同时还决定内部人员可以访问哪些外部服务。

14.威胁信息安全的因素有很多,一般不包括( )(B)

A. 黑客入侵

B. 程序出错

C. 计算机病毒

D. 自然灾害

解析:信息安全所面临的威胁来自很多方面。这些威胁大致可分为自然威胁和人为威胁。自然威胁指那些来自自然灾害、恶劣的场地环境、电磁辐射和电磁干扰、网络设备自然老化等的威胁。人为威胁主要有人为攻击、安全缺陷、软件漏洞和结构隐患。程序出错不属于威胁信息安全的因素。

15.用某种方法伪装消息、以隐藏它的内容的过程称为( )(C)

A. 密文

B. 解密

C. 加密

D. 消息

解析:原始的消息是明文,加密后的消息为密文。从明文到密文的变换过程为加密,从密文到明文的变换过程为解密。

16.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是数据的 ( ](C)

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

解析:发送大量垃圾信息可占用带宽(造成堵塞),导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务,破坏了数据的可用性。

17.下面( )不属于影响网络安全的软件漏洞。(B)

A. 陷门

B. 网络连接设备的安全漏洞

C. 数据库安全漏洞

D. TCP/IP协议的安全漏洞

解析:网络连接设备的安全漏洞属于结构隐患。结构隐患一般指网络拓扑结构的隐患和网络硬件的安全隐患。

18.下列行为最有可能导致计算机信息安全问题的是( )(C)

A. 对数据定期进行备份

B. 及时安装计算机系统的补丁程序

C. 打开陌生网友留言中链接的网页

D. 安装正规杀毒软件并定期升级

解析:对数据定期进行备份能防止发生意外;补丁的安装能提高计算机系统的安全性,起到保护信息资源的作用;安装正版杀毒软件并定期升级,可以预防病毒对计算机的攻击,起到保护信息资源的作用;打开陌生网友留言中链接的网页则可能导致信息安全问题。故选C。

19.下列叙述中不属于计算机犯罪的活动是( )(D)

A. 利用计算机伪造信用卡

B. 越权使用计算机信息系统资源

C. 使用计算机获取非法经济利益

D. 在授权情况下使用别人的计算机

解析:所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。在授权的情况下使用别人的计算机不属于

本文档预览:3500字符,共5583字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
云南省专升本计算机文化基础(计算机网络与信息安全)模拟试卷19

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号