2013届湖南工业大学计算机答案(2)

2018-11-22 20:26

《计算机安全知识》

1、以下列出的4项中,不属于计算机病毒特征的是(C )。(3分) A、 B、 C、 D、 A、潜伏性 B、传播性 C、免疫性 D、激发性

2、目前使用的防杀病毒软件的作用是( C)。(3分) A、 B、 C、 D、

A、检查计算机是否感染病毒,清除已感染的任何病毒 B、杜绝病毒对计算机的侵害

C、检查计算机是否感染病毒,清除部分已感染的病毒 D、查出已感染的任何病毒,清除部分已感染的病毒

3、若发现某片软盘已经感染上病毒,则可( D)。(3分) A、 B、 C、 D、 A、将该软盘报废

B、换一台计算机再使用该软盘上的文件

C、将该软盘上的文件拷贝到另一片软盘上使用

D、用杀毒软件清除该软盘上的病毒或者在确认无病毒的计算机上格式化

4、计算机病毒对于操作计算机的人(C )。(3分) A、 B、 C、 D、 A、只会感染,不会致病 B、会感染致病 C、不会感染 D、会有厄运

5、计算机病毒的核心是(A )。 (3分) A、 B、 C、 D、 A、引导模块 B、传染模块 C、表现模块

D、发作模块

6、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是(B )。 (3分) A、 B、 C、 D、 A、系统的安全评价 B、保护数据安全 C、是否具有防火墙 D、硬件结构的稳定

7、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? (D )。 (3分) A、 B、 C、 D、 A、安装防病毒软件

B、给系统安装最新的补丁 C、安装防火墙

D、安装入侵检测系统

8、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? ( A)。 (3分) A、 B、 C、 D、

A、系统管理员维护阶段的失误 B、微软公司软件的设计阶段的失误 C、最终用户使用阶段的失误

D、微软公司软件的实现阶段的失误

9、计算机病毒( D)。(3分) A、 B、 C、 D、

A、不影响计算机的运行速度

B、能造成计算机电子器件的永久性失效 C、不影响计算机的运算结果

D、影响程序的执行,破坏用户数据和程序

10、计算机的安全问题可以分为(B ) (3分) A、 B、 C、 D、

A、实体的安全性、运行环境的安全性、信息的可靠性 B、实体的安全性、运行环境的安全性、信息的安全性 C、实体的可靠性、运行环境的安全性、信息的安全性 D、实体的安全性、运行环境的可靠性、信息的安全性

11、计算机安全问题主要涉及的领域是党政机关计算机信息系统的安全问题、国家经济领域内计算机信息系统的安全问题和( C)。(3分) A、 B、 C、 D、

A、网络支付计算机信息系统的安全问题

B、证卷投资计算机信息系统的安全问题 C、国防和军队计算机信息系统的安全问题 D、电子商务中计算机信息系统的安全问题 12、( B)是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障。 (3分) A、 B、 C、 D、 A、存取权限控制 B、存取控制 C、身份认证

D、数据库存取控制

13、使用密钥将密文数据还原成明文数据,称为(D )。(3分) A、 B、 C、 D、 A、解码 B、编译 C、加密 D、解密

14、防火墙是对网络之间互相访问实行强制性管理的安全系统,防火墙的安全性能根据系统安全的要求而设置的。总的来说,防火墙具有的功能包括:过滤进出网络的数据包;管理进出网络的访问行为;封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;并且可以( B)。(3分) A、 B、 C、 D、 A、对数据进行自动加密

B、对网络攻击进行检测和告警 C、自动完成查毒杀毒 D、保证传输数据的安全

15、以下不属于入侵监测系统的是(C )。(3分) A、 B、 C、 D、 A、AAFID系统 B、SNORT系统 C、IETF系统 D、NETEYE系统

16、对明文字母重新排列,并不隐藏他们的加密方法属于( C)。(3分) A、 B、 C、 D、 A、置换密码 B、分组密码 C、易位密码 D、序列密码

17、下面(C )不属于从通信网络的传输方面对加密技术分类的方式。(3分)

A、 B、 C、 D、 A、节点到端 B、节点到节点 C、端到端 D、链路加密

18、下列关于防火墙的说法正确的是(A )。(3分) A、 B、 C、 D、

A、防火墙的安全性能是根据系统安全的要求而设置的 B、防火墙的安全性能是一致的,一般没有级别之分 C、防火墙不能把内部网络隔离为可信任网络

D、一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统

19、以下哪一个是用来保证硬件和软件本身的安全的?(A )。 (3分) A、 B、 C、 D、 A、实体安全 B、运行安全 C、信息安全 D、管理安全 20、《示范法》第6条规定“如法律要求须采用书面形式,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。”至于“日后查用”,它指的是(D)。(3分) A、 B、 C、 D、 A、可存储性 B、不可重复性 C、功能

D、不可更改性

21、目前因特网的安全问题(D )。(3分) A、 B、 C、 D、 A、还未得到人们的重视 B、还不是非常重要 C、面临的形势逐渐好转 D、面临的形势非常严峻

22、计算机预防病毒感染有效的措施是(D )。 (3分) A、 B、 C、 D、

A、定期对计算机重新安装系统

B、不要把U盘和有病毒的U盘放在一起 C、不准往计算机中拷贝软件 D、给计算机安装上防病毒的软件

23、计算机病毒的主要来源不可能是(C ) (3分) A、 B、 C、 D、

A、黑客组织编写 B、恶作剧

C、计算机自动产生 D、恶意编制

24、宏病毒是随着Office软件的广泛使用,有人利用高级语言宏语言编制的一种寄生于( C )的宏中的计算机病毒。 (3分) A、 B、 C、 D、 A、应用程序 B、文档或模板 C、文件夹

D、具有“隐藏”属性的文件

25、计算机病毒是一种( C )。 (3分) A、 B、 C、 D、 A、生物病菌 B、生物病毒 C、计算机程序 D、有害言论的文档

26、常见的网络信息系统不安全因素包括__D___。(3分) A、 B、 C、 D、 A、网络因素 B、应用因素 C、管理因素 D、以上皆是

27、以下可实现身份鉴别的是_D____。(3分) A、 B、 C、 D、 A、口令 B、智能卡 C、视网膜 D、以上皆是

28、保障信息安全最基本、最核心的技术措施是__A___。(3分) A、 B、 C、 D、 A、信息加密技术 B、信息确认技术 C、网络控制技术 D、反病毒技术

29、数据保密性的基本类型包括___D__。(3分) A、 B、 C、 D、 A、静态数据保密性


2013届湖南工业大学计算机答案(2).doc 将本文的Word文档下载到电脑 下载失败或者文档不完整,请联系客服人员解决!

下一篇:新当选的党支部书记表态发言稿

相关阅读
本类排行
× 注册会员免费下载(下载后可以自由复制和排版)

马上注册会员

注:下载文档有可能“只有目录或者内容不全”等情况,请下载之前注意辨别,如果您已付费且无法下载或内容有问题,请联系我们协助你处理。
微信: QQ: