首页 > 全部 > 计算机应用基础 > 河北省专升本计算机(信息安全)模拟试卷4

河北省专升本计算机(信息安全)模拟试卷4

本单篇文档共5170字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有专升本类普高专升本整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
计算机应用基础 章节练习 2746人下载
价格: 1.60 原价:¥8.80
收藏

河北省专升本计算机(信息安全)模拟试卷4

简答题

1.什么是防火墙?防火墙有什么作用?

防火墙是一个把互联网与内部网隔开的设施,是一种计算机硬件和软件的组合,它使Internet与内部网之间建立起一个安全关卡,从而保护内部网络免受非法用户的侵入,是保证网络安全的最重要设施。

防火墙的功能:

(1)是网络安全的屏障,防止内部信息的外泄;

(2)强化安全策略;

(3)有效地记录Internet上的活动;

(4)限制暴露用户点。

解析:

填空题

2.________技术是一种实现消息完整性认证和身份认证的重要技术。

数字签名

解析:

3.计算机病毒传播的首要途径是________。

网络

解析:

4.在计算机网络安全领域,从明文产生出密文的过程称为________。

加密

解析:

5.国务院办公厅明确把信息网络分为内网(涉密网)、外网(非涉密网)和因特网三类,而且明确提出内网和外网要________。

物理隔离

解析:

6.________一般指网络拓扑结构的隐患和网络硬件的安全缺陷。

结构隐患

解析:

7.信息在存储或传输过程中保持不被修改、不延迟、不乱序、不被破坏和丢失的特性是信息的________。

完整性

解析:

单选题

8.文件型病毒传染的对象主要是( )类文件。(C)

A. .DBF

B. .DOC

C. .COM和.EXE

D. .EXE和.DOC

解析:文件型病毒一般只传染磁盘上的可执行文件(扩展名为.com或.exe),当用户调用染毒的可执行文件时,病毒首先被运行,然后驻留内存,伺机传染其他文件。

9.下列有关信息安全的叙述,不正确的是( )(C)

A. 偶然事故没有明显的恶意企图和目的

B. 网络硬件的安全隐患属于网络结构隐患

C. 使用指纹识别技术可以保证个人信息的绝对安全

D. Internet病毒可通过E-mail进行传播

解析:在互联网时代,指纹识别、虹膜识别等生物识别技术可以被伪造的指纹和虹膜所欺骗,容易被不法分子用于信息诈骗,并不能保证个人信息的绝对安全。

10.下列一组技术中,( )是阻止在因特网上“黑客”攻击的一种有效手段。(C)

A. 压缩技术

B. 打包技术

C. 防火墙技术

D. 杀毒技术

解析:在网络系统中,防火墙是位于计算机和外部网络之间或内部网络与外部网络之间的一道安全屏障,监控进出内部网络或计算机的信息,保护内部网络或计算机的信息不被非授权访问、非法窃取或破坏。

11.计算机感染病毒后,症状可能有( )(D)

A. 计算机运行速度变慢

B. 文件长度变长

C. 不能执行某些文件

D. 以上都对

解析:计算机感染病毒后,可能会占用计算机开销,干扰计算机运行,还能使系统变慢、死机,甚至会导致系统崩溃、无法启动。计算机病毒可能破坏数据文件,导致无法执行某些文件或文件长度变长,甚至会破坏计算机硬件。

12.Windows 7操作系统在逻辑设计上的缺陷或错误称为( )(C)

A. 系统垃圾

B. 系统补丁

C. 系统漏洞

D. 木马病毒

解析:系统漏洞是指应用软件或操作系统在逻辑设计上的缺陷或错误,被不法者利用,通过网络植入木马、病毒等方式来攻击或控制整个计算机,窃取计算机中的重要资料和信息,甚至破坏系统。

13.人为的恶意攻击分为被动攻击和主动攻击,在以下的攻击类型中属于主动攻击的是( )(B)

A. 数据窃听

B. 数据篡改及破坏

C. 电磁或射频截获

D. 数据流分析

解析:被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析及电磁泄漏等。主动攻击是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。

14.下列不属于电子商务采用的主要安全技术是( )(B)

A. 数字加密技术

B. 防火墙技术

C. 数字签名技术

D. 数字认证技术

解析:电子商务采用的主要安全技术包括加密技术、数字签名、认证中心(CA)、Internet电子邮件的安全协议等,不包括防火墙技术。

15.以下关于对称密钥加密说法正确的是( )(A)

A. 加密密钥和解密密钥可以是相同的

B. 可以保证绝对安全

C. 加密密钥和解密密钥一定是不同的

D. 加、解密速度较慢

解析:对称密钥加密又称单钥加密,加密密钥和解密密钥相同,或从一个可以推出另一个。单钥密码的优点是加、解密速度快。缺点是随着网络规模的扩大,密钥的管理成为一个难点,无法解决消息确认问题,缺乏自动检测密钥泄露的能力,不能保证绝对安全。

16.在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是( )技术的特点。(C)

A. 防火墙

B. 安全电子交易规范

C. 数字签名

D. 虚拟专用网

解析:数字签名是公开密钥加密技术的另一类应用,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。

17.下列对计算机安全不会造成危害的是( )(B)

A. 计算机病毒

B. 将数据加密

C. 个人账号密码被盗

D. 黑客攻击

解析:计算机病毒会删除、破坏计算机文件数据,对计算机造成重大危害。将计算机数据加密是为了防止信息被人盗走后,数据信息泄露,是一种信息的保护方法,不会对计算机安全造成危害;个人账号密码被盗会对个人造成经济等方面的损失,是一种信息安全危害;黑客攻击计算机是为了盗取计算机里的文件数据。故本题选B。

18.假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于( )(A)

A. 对称加密技术

B. 公钥加密技术

C. 分组密码技术

D. 单向函数密码技术

解析:对称密钥加密又称单钥加密,加密密钥和解密密钥相同,或从一个可以推出另一个。

19.Windows系统补丁程序的最主要功能是( )(D)

A. 修补应用程序漏

B. 清除系统病毒

C. 防止黑客的攻击

D. 修补系统安全漏洞

解析:Windows系统补丁的主要功能是修补Windows系统安全漏洞,保证系统安全。

20.电脑作为一种日常的工具进入寻常百姓家,给我们的生活带来了便利,但同时电脑病毒、黑客等问题也给我们带来了困扰。以下关于计算

本文档预览:3500字符,共5170字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
河北省专升本计算机(信息安全)模拟试卷4

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号