首页 > 全部 > 计算机应用基础 > 河北省专升本计算机(信息安全)模拟试卷2

河北省专升本计算机(信息安全)模拟试卷2

本单篇文档共5006字,内容预览3500字,预览为有答案版,源文件无水印,下载后包含无答案空白卷版和有答案版,同时也有专升本类普高专升本整科真题模拟题,讲义课件,思维导图,易错高频题等下载。
计算机应用基础 章节练习 7239人下载
价格: 2.00 原价:¥9.00
收藏

河北省专升本计算机(信息安全)模拟试卷2

简答题

1.计算机病毒主要特点有哪些?传播途径是什么?

计算机病毒是一组程序代码,具有寄生性、传染性、潜伏性、不可预见性、破坏性和隐蔽性等特点。

计算机可以通过计算机网络进行传播;可以通过不可移动的计算机硬件设备进行传播;可以通过移动存储设备来进行传播;可以通过点对点通信系统和无线通道传播。

解析:

2.简述信息安全的关键技术有哪些。

信息安全的关键技术包括数据加密技术、数字证书技术、虚拟专用网技术(VPN)、身份认证技术、防火墙技术等。

解析:

填空题

3.网络的信息安全要求保证信息资源的________、________、________和可靠性。

保密性;完整性;可用性

解析:

4.某中学校园网内计算机经常受到来自外网计算机病毒的攻击。除了安装查杀病毒软件外,为保障学校本地局域网的安全,学校决定在学校局域网与外网连接处添置________。

防火墙

解析:

5.对个人计算机进行病毒防范,最直接的方法就是________。

安装和使用杀毒软件

解析:

6.发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,这个随机消息称为________。

密文

解析:

7.________是信息安全与保密的核心和关键。

密码技术

解析:

8.若加密密钥和解密密钥不同,从一个难于推出另一个,则称为________。

双钥密码体制(或非对称密码体制)

解析:

单选题

9.个人计算机之间“病毒”的传染媒介可以是( )(D)

A. 键盘输入

B. 机械硬盘

C. 显示器输出

D. U盘

解析:通过计算机网络、可移动存储器(包括u盘、移动硬盘、光盘)等媒介,计算机病毒可以在个人计算机之间进行传播。键盘和显示器不会传播计算机病毒;个人计算机中的机械硬盘是被密封固定在硬盘驱动器中的,无法传播计算机病毒。

10.防火墙是( )(C)

A. 用于预防计算机被火灾烧毁

B. 对计算机房采取的防火设施

C. 是Internet与内部网络之间所采取的一种安全措施

D. 用于解决计算机使用者的安全问题

解析:防火墙是一个把Internet与内部网络隔开的设施,是一种计算机硬件和软件的组合。它使Internet与内部网络之间建立起一个安全关卡,从而保护内部网络免受非法用户的侵入,是保证网络安全的最重要设施。

11.下列有关计算机病毒的说法,正确的是( )(A)

A. 计算机病毒是一种人为编制的特殊程序

B. 计算机病毒只能破坏数据

C. 安装并运行网络游戏一定会感染计算机病毒

D. 如果某台计算机染上了病毒,若某人在使用了该计算机后,又去使用另一台计算机,则另一台计算机也一定会感染计算机病毒

解析:计算机病毒会破坏计算机中的数据和程序,严重时可以能会破坏计算机硬件;人并不会作为计算机病毒传染的媒介;安装并运行网络游戏会增加计算机感染计算机病毒的概率,并不一定会感染计算机病毒。

12.当硬盘被病毒感染时,先( )再将引导区重新复制回硬盘,以保证硬盘能正确引导系统。(C)

A. 格式化

B. 备份文件

C. 清除病毒

D. 删除文件

解析:计算机感染病毒时,首先应将病毒清除,再进行其他操作。当硬盘被病毒感染时,应先清除病毒,再将引导区重新复制回硬盘,以保证硬盘能正确引导系统。

13.下列关于信息安全技术的说法,错误的是( )(D)

A. 虚拟专用网简称虚拟私有网络(VPN),是对企业内部网的扩展

B. 网络银行中所使用的“数字签名”是一种典型的非对称加密技术

C. 数字证书是由认证机构CA发行的一种权威性的电子文档

D. 防火墙可以防备全部的威胁,从而保证网络的绝对安全

解析:防火墙具有以下缺陷:(1)不能防范恶意的知情者;(2)不能防范不通过它的连接;(3)不能防备全部的威胁;(4)不能防范病毒。防火墙并不能防备全部的威胁,不能保证网络的绝对安全。

14.信息安全的属性不包括( )(A)

A. 通用性

B. 保密性

C. 完整性

D. 可用性

解析:国际标准化组织将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。

15.下面关于被动攻击的说法中,错误的是( )(C)

A. 被动攻击往往没有特定的攻击目标

B. 被动攻击通常不破坏数据

C. 被动攻击会使系统瘫痪

D. 检测被动攻击的难度要大于检测主动攻击

解析:被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析等。被动攻击不会使系统瘫痪,但更加难以检测。

16.下列情况中,破坏了数据的完整性的攻击是( )(C)

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被修改或篡改

D. 数据在传输中途被窃听

解析:修改或篡改破坏了数据的完整性。

17.计算机黑客(英文名Hacker)是( )(D)

A. 一种病毒

B. 一种游戏软件

C. 一种不健康的网站

D. 指利用不正当手段窃取计算机网络系统的口令和密码的人

解析:黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧,窃取他人计算机网络系统的口令和密码的人。

18.用数论构造的、安全性基于“大数分解和素性检测”理论的密码算法是( )(D)

A. LOKI算法

B. DES算法

C. IDEA算法

D. RSA算法

解析:RSA算法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础。

19.以下关于VPN说法正确的是( )(A)

A. VPN指的是用户通过公用网络建立的临时的、安全的连接

B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

C. VPN只能提供身份认证、不能提供加密数据的功能

D. VPN不能做到信息验证和身份认证

解析:虚拟专用网(VPN)是将物理分布在不同地点的网络通过公用骨干网(尤其是Internet)连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄露、篡改和复制。

20.关于公钥密码体制的描述,正确的是(

本文档预览:3500字符,共5006字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载

剩余未完,查看全文
收藏
河北省专升本计算机(信息安全)模拟试卷2

推荐资源

客服

扫码添加客服微信

热线

官方客服

如遇问题,请联系客服为您解决

电话客服:

客服微信:pujinet

工作时间:9:00-18:00,节假日休息

公众号

扫码关注微信公众号