计算机与网络技术类信息安全多选和判断51143.docx

上传人:b****2 文档编号:23236600 上传时间:2023-05-15 格式:DOCX 页数:16 大小:20.54KB
下载 相关 举报
计算机与网络技术类信息安全多选和判断51143.docx_第1页
第1页 / 共16页
计算机与网络技术类信息安全多选和判断51143.docx_第2页
第2页 / 共16页
计算机与网络技术类信息安全多选和判断51143.docx_第3页
第3页 / 共16页
计算机与网络技术类信息安全多选和判断51143.docx_第4页
第4页 / 共16页
计算机与网络技术类信息安全多选和判断51143.docx_第5页
第5页 / 共16页
点击查看更多>>
下载资源
资源描述

计算机与网络技术类信息安全多选和判断51143.docx

《计算机与网络技术类信息安全多选和判断51143.docx》由会员分享,可在线阅读,更多相关《计算机与网络技术类信息安全多选和判断51143.docx(16页珍藏版)》请在冰豆网上搜索。

计算机与网络技术类信息安全多选和判断51143.docx

计算机与网络技术类信息安全多选和判断51143

计算机与网络技术类_信息安全多选和判断51-143

您的姓名:

_________________________________

51.防火墙的优点有()

A.防火墙能强化安全策略(正确答案)

B.防火墙能有效地记录Internet上的活动(正确答案)

C.防火墙是一个安全策略的检查站(正确答案)

D.防火墙限制暴露用户点(正确答案)

52.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()

A.核实网站资质及网站联系方式的真伪(正确答案)

B.尽量到知名、权威的网上商城购物(正确答案)

C.不要轻信网上低价推销广告(正确答案)

D.任意找一个网站购物,只要支持支付宝就行

53.黑客可以利用系统漏洞和缺陷进行哪些破坏?

()

A.盗取口令(正确答案)

B.盗取硬盘

C.获取文件访问权限(正确答案)

D.传播病毒(正确答案)

54.以下属于信息安全防护策略是()

A.数据库管理安全防范(正确答案)

B.加强安全防护意识(正确答案)

C.科学采用数据加密技术(正确答案)

D.加强计算机入侵检测技术的应用(正确答案)

55.习近平总书记在中央网络安全和信息化领导小组第一次会议上指出()

A.没有网络安全就没有国家安全(正确答案)

B.没有信息化就没有现代化(正确答案)

C.要有高素质的网络安全和信息化人才队伍(正确答案)

D.要依法治理网络空间,维护公民合法权益(正确答案)

56.数字证书可以对网络上传输的信息进行加密和解密,进行数字签名和签名识別,确保传输信息的()

A.机密性(正确答案)

B.公开性

C.完整性(正确答案)

D.交易的不可抵赖性(正确答案)

57.一个完整的信息安全系统至少包含的措施有()

A.技术方面的安全措施(正确答案)

B.管理方面的安全措施(正确答案)

C.最新的软硬件保障措施

D.相应的政策法律保障措施(正确答案)

58.木马病毒的表现形式主要有()

A.有若干Rundll32.exe进程

B.出现与系统现有文件类似的文件名或进程名(正确答案)

C.运用msinfo32.exe,发现出现不明键值

D.有可疑进程访问网络(正确答案)

59.普通的数字签名算法包括以下三种算法,即:

()

A.排序算法

B.标记算法(正确答案)

C.密码生成算法(正确答案)

D.验证算法(正确答案)

60.常用的保护计算机系统的方法有()

A.禁用不必要的服务(正确答案)

B.安装补丁程序(正确答案)

C.安装安全防护产品(正确答案)

D.及时备份重要数据(正确答案)

61.网络威胁中自然威胁的主要解决办法包括()

A.软硬件系统的选择(正确答案)

B.机房的选址与设计(正确答案)

C.双机热备份(正确答案)

D.数据备份(正确答案)

62.常见的使用身份认证的应用场合有()

A.网上支付(正确答案)

B.远程登录服务器(正确答案)

C.智能门锁(正确答案)

D.电子政务(正确答案)

63.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加上代码使木马在打开网页时自动运行。

过程即:

上传木马——生成网页木马——修改代码使其自动运行——加载到网站程序中。

请分析:

用户受到网页挂马攻击的要素有()

A.用户访问了存在挂马链接的网页(主动或被动)(正确答案)

B.用户系统上存在漏洞、并被攻击程序攻击成功(正确答案)

C.用户系统上的安全软件没有起作用(正确答案)

D.用户清理了电脑中的网页缓存文件

64.不要打开来历不明的网页,电子邮件连接或附件是因为()

A.互联网上充斥着各种钓鱼网站、病毒、木马程序(正确答案)

B.来历不明的网页、电子邮件连接、附件中,很可能隐藏着大量的病毒、木马(正确答案)

C.可能含有的病毒、木马会自动进入电脑病隐藏在电脑中,会导致系统瘫痪(正确答案)

D.可能含有对青少年身心健康有害的内容(正确答案)

65.病毒和木马的植入方式包括()

A.生产时固化(正确答案)

B.无线植入(正确答案)

C.通过有线网络植入(正确答案)

D.通过移动存储设备植入(正确答案)

66.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据,以下哪些行为可能造成个人信息的泄露()

A.将手环外借他人(正确答案)

B.随意将手环接入陌生网络(正确答案)

C.与网友分享跑步路径信息(正确答案)

D.定期给手环充电

67.主流的网络安全支付工具包括()

A.数字证书(正确答案)

B.短信验证码(正确答案)

C.动态口令(正确答案)

D.USBKey(正确答案)

68.木马病毒的主要功能有()

A.远程监控和控制(正确答案)

B.窃取用户名和口令(正确答案)

C.获取主机的信息资料(正确答案)

D.发送重要数据或信息(正确答案)

69.网络安全威胁中,人为危害分为()

A.水灾

B.有意(正确答案)

C.无意(正确答案)

D.火灾

70.计算机病毒的主要特点有()

A.破坏性(正确答案)

B.隐蔽性(正确答案)

C.传染性和传播性(正确答案)

D.潜伏性(正确答案)

71.信息包括三个层次的内容,分别是在网络和系统中被采集、传输、处理和存储的对象,使用的各种软件和安全管理手段的密钥和口令等信息。

对(正确答案)

72.数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。

对(正确答案)

73.数据加密的算法可以有很多,但复杂成度都是一样的,加密能力也是一样的,用户可以随意选择。

错(正确答案)

74.为了保证计算机不被病毒感染,同一台计算机安装的杀毒软件越多越好。

错(正确答案)

75.目前常用的可靠性较好的身份认证是多重认证方式的组合认证,如:

手机支付、手机银行等应用中,除了口令、指纹之外,还需要输入对方用短信发送的一个(随机数)验证码来组合认证等。

对(正确答案)

76.应设置足够长度的密码,最好使用大小写混合加数字和特殊符号。

对(正确答案)

77.入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。

对(正确答案)

78.Windows10自带Windowsdefender,不能再安装第三方杀毒软件。

错(正确答案)

79.系统漏洞修复是程序员的事,作为用户,我们不必关注系统漏洞和补丁的发布情况。

错(正确答案)

80.大多数计算机病毒隐藏在正常的可执行的程序和可调用的数据中,不容易反被发现。

对(正确答案)

81.对于外来的存储设备,需要经过杀毒软件检测,确定无毒后再使用。

对(正确答案)

82.数据加密的核心是密码学。

对(正确答案)

83.数字证书是一个电子文档,其中至少包含有拥有者信息、公钥以及证书颁发者的数字签名等信息。

对(正确答案)

84.数字证书长期有效。

错(正确答案)

85.数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖问题,不能够解决冒充和篡改问题。

错(正确答案)

86.一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

对(正确答案)

87.数字签名不是身份认证的一种方法。

错(正确答案)

88.采用令牌进行身份认证的优点是丢失令牌不会导致他人能轻易进行假冒。

错(正确答案)

89.防火墙有多种种类,但都是独立的硬件产品。

错(正确答案)

90.为了有效抵御网络黑客攻击,可以采用防火墙作为安全防御措施。

对(正确答案)

91.用口令进行身份认证的安全性并不高,因为它容易泄露、容易被猜中、容易被窃听、容易从计算机中被分析出来。

对(正确答案)

92.建议将自己的所有密码或口令都设置为相同的。

错(正确答案)

93.身份认证的目的是为了防止假冒和欺诈。

对(正确答案)

94.用户必须时刻保持警惕,提高自身安全意识,一般不要下载网络软件;为方便记忆,可以多个账号使用同一密码,但每个用户需加强自身密码防护能力。

错(正确答案)

95.世界上所有国家同时强制推行网络实名制。

错(正确答案)

96.木马通常有两个可执行程序:

一个是客户端,即控制端,另一个是服务端,即被控制端。

对(正确答案)

97.信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。

对(正确答案)

98.数字证书不仅仅是一个数字身份证,它还是通信过程中验证通信实体身份的工具。

对(正确答案)

99.在一台计算机上,同时安装多款杀毒软件,可获得更好的防护效果。

错(正确答案)

100.操作系统的漏洞,一般是由第三方公司开发补丁程序来修复的。

错(正确答案)

101.入侵检测是通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。

对(正确答案)

102.赛门铁克杀毒软件(诺顿)等国外杀毒软件不能对中文版操作系统进行防护。

错(正确答案)

103.黑客攻击主要是利用操作系统漏洞进行的,应用程序漏洞不会被利用。

错(正确答案)

104.可以在任意网站上购物、转账。

错(正确答案)

105.防范病毒最重要的一条措施就是经常地及时地做好系统及关键数据的备份工作。

对(正确答案)

106.不要运行不熟悉的可执行文件,尤其是一些看起来很有趣的小游戏。

对(正确答案)

107.早年的冲击波、震荡波病毒均属于蠕虫病毒,都利用了Windows系统的某些漏洞进行传播。

对(正确答案)

108.最好不用单词做密码,如果要用,可以在后面加复数s或者符号,这样可以减小被字典猜出的机会。

对(正确答案)

109.所谓“防火墙”,是指一种将内部网和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。

对(正确答案)

110.防火墙能禁止特定端口的流出通信,封锁特洛伊木马。

对(正确答案)

111.WindowsUpdate是微软提供的一种自动更新工具,通常提供漏洞、驱动、软件的升级。

对(正确答案)

112.数字签名和数字加密原理是一样的。

错(正确答案)

113.数字加密标准(DataEncryptionStandard,DES)是一种被广泛使用的数据加密方法,它不使用密钥。

错(正确答案)

114.Windows系统漏洞是操作系统在开发过程中技术人员故意留下的后门,这些缺陷可能导致其他用户在未被授权的情况下非法访问或攻击计算机系统。

错(正确答案)

115.为便于记忆,通常使用与自己相关资料高度一致的密码,如生日、电话号码等。

错(正确答案)

116.最简单也是最常用的身份认证方法是口令(密码)

对(正确答案)

117.漏洞是指任何可以造成系统或信息破坏的弱点。

对(正确答案)

118.防火墙不可以关闭不使用的端口。

错(正确答案)

119.用户必须安装正版销售的杀毒软件,不可以安装免费的杀毒软件。

错(正确答案)

120.安装了杀毒软件后,计算机就不会感染病毒了。

错(正确答案)

121.防火墙能够防止内外网的攻击。

错(正确答案)

122.张某为引起大家关注,在网络上到处散播其所在小区有多人确诊感染新型冠状病毒,而事实上该小区无人感染该病毒,公安机关不能确定张某犯法。

错(正确答案)

123.《信息安全等级保护管理办法》是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据《中华人民共和国计算机信息系统安全保护条例》等有关法律法规而制定的办法。

对(正确答案)

124.只要程序员开发软件时考虑到安全问题,系统漏洞完全可以避免。

错(正确答案)

125.使用手机时应注意,不随意安装来历不明的APP。

对(正确答案)

126.为了在网络通信即使被窃听的情况下也能保证数据的安全,必须对传输的数据进行加密。

对(正确答案)

127.微软公司针对其旗下WindowsXP操作系统长期提供漏洞修补程序。

错(正确答案)

128.计算机病毒对网络系统的危害不大。

错(正确答案)

129.计算机病毒(ComputerVirus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。

对(正确答案)

130.目前,杀毒软件还存在误报和漏报等问题,因此需要经常对杀毒软件进行更新、升级。

对(正确答案)

131.信息的可用性(Availability)是指防止信息被XX的篡改。

它是保护信息保持原始的状态,使信息保持其真实性。

错(正确答案)

132.非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。

对(正确答案)

133.计算机病毒与医学上的病毒一样,都是自然产生、天然存在的。

_________________________________

134.计算机或手机安装了杀毒软件,不需要经常升级和更新。

错(正确答案)

135.Windows10操作系统中不带有防火墙。

错(正确答案)

136.信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。

对(正确答案)

137.网络运营者不得泄露、篡改、毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息,但是经过处理无法识别特定个人且不能复原的除外。

对(正确答案)

138.健全的信息安全法律法规体系是确保国家信息安全的基础,是信息安全的第一道防线。

对(正确答案)

139.计算机病毒具有和新冠病毒一样的潜伏期传播特性。

对(正确答案)

140.Windowsdefender只是Windows10系统的一个应用,不具有防杀病毒的作用。

错(正确答案)

141.在我国大陆,数字签名是不具有法律效力的。

错(正确答案)

142.计算机病毒是一个程序,即:

一段可执行的程序代码。

对(正确答案)

143.如果木马病毒没有发作,我们就不必理会。

错(正确答案)

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 初中教育 > 政史地

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1