河北省专升本计算机(信息安全)模拟试卷2
简答题
1.计算机病毒主要特点有哪些?传播途径是什么?
计算机病毒是一组程序代码,具有寄生性、传染性、潜伏性、不可预见性、破坏性和隐蔽性等特点。
计算机可以通过计算机网络进行传播;可以通过不可移动的计算机硬件设备进行传播;可以通过移动存储设备来进行传播;可以通过点对点通信系统和无线通道传播。
解析:
2.简述信息安全的关键技术有哪些。
信息安全的关键技术包括数据加密技术、数字证书技术、虚拟专用网技术(VPN)、身份认证技术、防火墙技术等。
解析:
填空题
3.网络的信息安全要求保证信息资源的________、________、________和可靠性。
保密性;完整性;可用性
解析:
4.某中学校园网内计算机经常受到来自外网计算机病毒的攻击。除了安装查杀病毒软件外,为保障学校本地局域网的安全,学校决定在学校局域网与外网连接处添置________。
防火墙
解析:
5.对个人计算机进行病毒防范,最直接的方法就是________。
安装和使用杀毒软件
解析:
6.发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,这个随机消息称为________。
密文
解析:
7.________是信息安全与保密的核心和关键。
密码技术
解析:
8.若加密密钥和解密密钥不同,从一个难于推出另一个,则称为________。
双钥密码体制(或非对称密码体制)
解析:
单选题
9.个人计算机之间“病毒”的传染媒介可以是( )(D)
A. 键盘输入
B. 机械硬盘
C. 显示器输出
D. U盘
解析:通过计算机网络、可移动存储器(包括u盘、移动硬盘、光盘)等媒介,计算机病毒可以在个人计算机之间进行传播。键盘和显示器不会传播计算机病毒;个人计算机中的机械硬盘是被密封固定在硬盘驱动器中的,无法传播计算机病毒。
10.防火墙是( )(C)
A. 用于预防计算机被火灾烧毁
B. 对计算机房采取的防火设施
C. 是Internet与内部网络之间所采取的一种安全措施
D. 用于解决计算机使用者的安全问题
解析:防火墙是一个把Internet与内部网络隔开的设施,是一种计算机硬件和软件的组合。它使Internet与内部网络之间建立起一个安全关卡,从而保护内部网络免受非法用户的侵入,是保证网络安全的最重要设施。
11.下列有关计算机病毒的说法,正确的是( )(A)
A. 计算机病毒是一种人为编制的特殊程序
B. 计算机病毒只能破坏数据
C. 安装并运行网络游戏一定会感染计算机病毒
D. 如果某台计算机染上了病毒,若某人在使用了该计算机后,又去使用另一台计算机,则另一台计算机也一定会感染计算机病毒
解析:计算机病毒会破坏计算机中的数据和程序,严重时可以能会破坏计算机硬件;人并不会作为计算机病毒传染的媒介;安装并运行网络游戏会增加计算机感染计算机病毒的概率,并不一定会感染计算机病毒。
12.当硬盘被病毒感染时,先( )再将引导区重新复制回硬盘,以保证硬盘能正确引导系统。(C)
A. 格式化
B. 备份文件
C. 清除病毒
D. 删除文件
解析:计算机感染病毒时,首先应将病毒清除,再进行其他操作。当硬盘被病毒感染时,应先清除病毒,再将引导区重新复制回硬盘,以保证硬盘能正确引导系统。
13.下列关于信息安全技术的说法,错误的是( )(D)
A. 虚拟专用网简称虚拟私有网络(VPN),是对企业内部网的扩展
B. 网络银行中所使用的“数字签名”是一种典型的非对称加密技术
C. 数字证书是由认证机构CA发行的一种权威性的电子文档
D. 防火墙可以防备全部的威胁,从而保证网络的绝对安全
解析:防火墙具有以下缺陷:(1)不能防范恶意的知情者;(2)不能防范不通过它的连接;(3)不能防备全部的威胁;(4)不能防范病毒。防火墙并不能防备全部的威胁,不能保证网络的绝对安全。
14.信息安全的属性不包括( )(A)
A. 通用性
B. 保密性
C. 完整性
D. 可用性
解析:国际标准化组织将信息安全定义为“信息的完整性、可用性、保密性和可靠性”。
15.下面关于被动攻击的说法中,错误的是( )(C)
A. 被动攻击往往没有特定的攻击目标
B. 被动攻击通常不破坏数据
C. 被动攻击会使系统瘫痪
D. 检测被动攻击的难度要大于检测主动攻击
解析:被动攻击是指在不干扰网络信息系统正常工作的情况下,进行侦听、截获、窃取、破译和业务流量分析等。被动攻击不会使系统瘫痪,但更加难以检测。
16.下列情况中,破坏了数据的完整性的攻击是( )(C)
A. 假冒他人地址发送数据
B. 不承认做过信息的递交行为
C. 数据在传输中途被修改或篡改
D. 数据在传输中途被窃听
解析:修改或篡改破坏了数据的完整性。
17.计算机黑客(英文名Hacker)是( )(D)
A. 一种病毒
B. 一种游戏软件
C. 一种不健康的网站
D. 指利用不正当手段窃取计算机网络系统的口令和密码的人
解析:黑客一词源于英文Hacker,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧,窃取他人计算机网络系统的口令和密码的人。
18.用数论构造的、安全性基于“大数分解和素性检测”理论的密码算法是( )(D)
A. LOKI算法
B. DES算法
C. IDEA算法
D. RSA算法
解析:RSA算法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥密码体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础。
19.以下关于VPN说法正确的是( )(A)
A. VPN指的是用户通过公用网络建立的临时的、安全的连接
B. VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路
C. VPN只能提供身份认证、不能提供加密数据的功能
D. VPN不能做到信息验证和身份认证
解析:虚拟专用网(VPN)是将物理分布在不同地点的网络通过公用骨干网(尤其是Internet)连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄露、篡改和复制。
20.关于公钥密码体制的描述,正确的是(
本文档预览:3500字符,共5006字符,源文件无水印,下载后包含无答案版和有答案版,查看完整word版点下载