《计算机与网络技术类_信息安全 多选和判断51-143.docx》由会员分享,可在线阅读,更多相关《计算机与网络技术类_信息安全 多选和判断51-143.docx(18页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、计算机与网络技术类_信息安全 多选和判断51-143您的姓名: 填空题 *_51 . 防火墙的优点有() *A.防火墙能强化安全策略(正确答案)B.防火墙能有效地记录Internet上的活动(正确答案)C.防火墙是一个安全策略的检查站(正确答案)D.防火墙限制暴露用户点(正确答案)52 . 现在网络购物越来越多,以下哪些措施可以防范网络购物的风险() *A.核实网站资质及网站联系方式的真伪(正确答案)B.尽量到知名、权威的网上商城购物(正确答案)C.不要轻信网上低价推销广告(正确答案)D.任意找一个网站购物,只要支持支付宝就行53 . 黑客可以利用系统漏洞和缺陷进行哪些破坏?() *A.盗取口
2、令(正确答案)B.盗取硬盘C.获取文件访问权限(正确答案)D.传播病毒(正确答案)54 . 以下属于信息安全防护策略是() *A.数据库管理安全防范(正确答案)B.加强安全防护意识(正确答案)C.科学采用数据加密技术(正确答案)D.加强计算机入侵检测技术的应用(正确答案)55 . 习近平总书记在中央网络安全和信息化领导小组第一次会议上指出() *A.没有网络安全就没有国家安全(正确答案)B.没有信息化就没有现代化(正确答案)C.要有高素质的网络安全和信息化人才队伍(正确答案)D.要依法治理网络空间,维护公民合法权益(正确答案)56 . 数字证书可以对网络上传输的信息进行加密和解密,进行数字签名
3、和签名识別,确保传输信息的() *A.机密性(正确答案)B.公开性C.完整性(正确答案)D.交易的不可抵赖性(正确答案)57 . 一个完整的信息安全系统至少包含的措施有() *A.技术方面的安全措施(正确答案)B.管理方面的安全措施(正确答案)C.最新的软硬件保障措施D.相应的政策法律保障措施(正确答案)58 . 木马病毒的表现形式主要有() *A.有若干Rundll32.exe进程B.出现与系统现有文件类似的文件名或进程名(正确答案)C.运用msinfo32.exe,发现出现不明键值D.有可疑进程访问网络(正确答案)59 . 普通的数字签名算法包括以下三种算法,即:() *A.排序算法B.标
4、记算法(正确答案)C.密码生成算法(正确答案)D.验证算法(正确答案)60 . 常用的保护计算机系统的方法有() *A.禁用不必要的服务(正确答案)B.安装补丁程序(正确答案)C.安装安全防护产品(正确答案)D.及时备份重要数据(正确答案)61 . 网络威胁中自然威胁的主要解决办法包括() *A.软硬件系统的选择(正确答案)B.机房的选址与设计(正确答案)C.双机热备份(正确答案)D.数据备份(正确答案)62 . 常见的使用身份认证的应用场合有() *A.网上支付(正确答案)B.远程登录服务器(正确答案)C.智能门锁(正确答案)D.电子政务(正确答案)63 . 网页挂马指的是,不法分子把一个木
5、马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加上代码使木马在打开网页时自动运行。过程即:上传木马生成网页木马修改代码使其自动运行加载到网站程序中。请分析:用户受到网页挂马攻击的要素有() *A.用户访问了存在挂马链接的网页(主动或被动)(正确答案)B.用户系统上存在漏洞、并被攻击程序攻击成功(正确答案)C.用户系统上的安全软件没有起作用(正确答案)D.用户清理了电脑中的网页缓存文件64 . 不要打开来历不明的网页,电子邮件连接或附件是因为() *A.互联网上充斥着各种钓鱼网站、病毒、木马程序(正确答案)B.来历不明的网页、电子邮件连接、附件中,很可能隐藏着大量的病毒、木马(正
6、确答案)C.可能含有的病毒、木马会自动进入电脑病隐藏在电脑中,会导致系统瘫痪(正确答案)D.可能含有对青少年身心健康有害的内容(正确答案)65 . 病毒和木马的植入方式包括() *A.生产时固化(正确答案)B.无线植入(正确答案)C.通过有线网络植入(正确答案)D.通过移动存储设备植入(正确答案)66 . 现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据,以下哪些行为可能造成个人信息的泄露() *A.将手环外借他人(正确答案)B.随意将手环接入陌生网络(正确答案)C.与网友分享跑步路径信息(正确答案)D.定期给手环充电67 . 主流的网络安全支付工具包括() *A.数
7、字证书(正确答案)B.短信验证码(正确答案)C.动态口令(正确答案)D.USB Key(正确答案)68 . 木马病毒的主要功能有() *A.远程监控和控制(正确答案)B.窃取用户名和口令(正确答案)C.获取主机的信息资料(正确答案)D.发送重要数据或信息(正确答案)69 . 网络安全威胁中,人为危害分为() *A.水灾B.有意(正确答案)C.无意(正确答案)D.火灾70 . 计算机病毒的主要特点有() *A.破坏性(正确答案)B.隐蔽性(正确答案)C.传染性和传播性(正确答案)D.潜伏性(正确答案)71 . 信息包括三个层次的内容,分别是在网络和系统中被采集、传输、处理和存储的对象, 使用的各
8、种软件和安全管理手段的密钥和口令等信息。 判断题 *对(正确答案)错72 . 数字签名又称电子加密,可以区分真实数据与伪造、被篡改过的数据。 判断题 *对(正确答案)错73 . 数据加密的算法可以有很多,但复杂成度都是一样的,加密能力也是一样的,用户可以随意选择。 判断题 *对错(正确答案)74 . 为了保证计算机不被病毒感染,同一台计算机安装的杀毒软件越多越好。 判断题 *对错(正确答案)75 . 目前常用的可靠性较好的身份认证是多重认证方式的组合认证,如:手机支付、手机银行等应用中,除了口令、指纹之外,还需要输入对方用短信 发送的一个(随机数)验证码来组合认证等。 判断题 *对(正确答案)
9、错76 . 应设置足够长度的密码,最好使用大小写混合加数字和特殊符号。 判断题 *对(正确答案)错77 . 入侵检测被认为是防火墙之后的第二道安全闸门,在不影响网络性能的情况下能对网络进行监测,从而提供对内部攻击、外部攻击和误操作的实时保护。 判断题 *对(正确答案)错78 . Windows 10自带Windowsdefender,不能再安装第三方杀毒软件。 判断题 *对错(正确答案)79 . 系统漏洞修复是程序员的事,作为用户,我们不必关注系统漏洞和补丁的发布情况。 判断题 *对错(正确答案)80 . 大多数计算机病毒隐藏在正常的可执行的程序和可调用的数据中,不容易反被发现。 判断题 *对
10、(正确答案)错81 . 对于外来的存储设备,需要经过杀毒软件检测,确定无毒后再使用。 判断题 *对(正确答案)错82 . 数据加密的核心是密码学。 判断题 *对(正确答案)错83 . 数字证书是一个电子文档,其中至少包含有拥有者信息、公钥以及证书颁发者的数字签名等信息。 判断题 *对(正确答案)错84 . 数字证书长期有效。 判断题 *对错(正确答案)85 . 数字签名机制作为保障网络信息安全的手段之一,可以解决伪造、抵赖问题,不能够解决冒充和篡改问题。 判断题 *对错(正确答案)86 . 一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。 判断题 *对(正确答案)错87 .
11、数字签名不是身份认证的一种方法。 判断题 *对错(正确答案)88 . 采用令牌进行身份认证的优点是丢失令牌不会导致他人能轻易进行假冒。 判断题 *对错(正确答案)89 . 防火墙有多种种类,但都是独立的硬件产品。 判断题 *对错(正确答案)90 . 为了有效抵御网络黑客攻击,可以采用防火墙作为安全防御措施。 判断题 *对(正确答案)错91 . 用口令进行身份认证的安全性并不高,因为它容易泄露、容易被猜中、容易被窃听、容易从计算机中被分析出来。 判断题 *对(正确答案)错92 . 建议将自己的所有密码或口令都设置为相同的。 判断题 *对错(正确答案)93 . 身份认证的目的是为了防止假冒和欺诈。
12、 判断题 *对(正确答案)错94 . 用户必须时刻保持警惕,提高自身安全意识,一般不要下载网络软件;为方便记忆,可以多个账号使用同一密码,但每个用户需加强自身密码防护能力。 判断题 *对错(正确答案)95 . 世界上所有国家同时强制推行网络实名制。 判断题 *对错(正确答案)96 . 木马通常有两个可执行程序:一个是客户端,即控制端,另一个是服务端,即被控制端。 判断题 *对(正确答案)错97 . 信息安全的实质就是要保护信息系统或信息网络中的信息资源免受各种类型的威胁、干扰和破坏,即保证信息的安全性。 判断题 *对(正确答案)错98 . 数字证书不仅仅是一个数字身份证,它还是通信过程中验证通
13、信实体身份的工具。 判断题 *对(正确答案)错99 . 在一台计算机上,同时安装多款杀毒软件,可获得更好的防护效果。 判断题 *对错(正确答案)100 . 操作系统的漏洞,一般是由第三方公司开发补丁程序来修复的。 判断题 *对错(正确答案)101 . 入侵检测是通过对计算机网络或计算机系统中若干关键点收集信息并对其进行分析,从中发现网络或系统中是否有违反安全策略的行为和被攻击的迹象。 判断题 *对(正确答案)错102 . 赛门铁克杀毒软件(诺顿)等国外杀毒软件不能对中文版操作系统进行防护。 判断题 *对错(正确答案)103 . 黑客攻击主要是利用操作系统漏洞进行的,应用程序漏洞不会被利用。 判
14、断题 *对错(正确答案)104 . 可以在任意网站上购物、转账。 判断题 *对错(正确答案)105 . 防范病毒最重要的一条措施就是经常地及时地做好系统及关键数据的备份工作。 判断题 *对(正确答案)错106 . 不要运行不熟悉的可执行文件,尤其是一些看起来很有趣的小游戏。 判断题 *对(正确答案)错107 . 早年的冲击波、震荡波病毒均属于蠕虫病毒,都利用了Windows系统的某些漏洞进行传播。 判断题 *对(正确答案)错108 . 最好不用单词做密码,如果要用,可以在后面加复数s或者符号,这样可以减小被字典猜出的机会。 判断题 *对(正确答案)错109 . 所谓“防火墙”,是指一种将内部网
15、和公众访问网(如Internet)分开的方法,它实际上是一种隔离技术。 判断题 *对(正确答案)错110 . 防火墙能禁止特定端口的流出通信,封锁特洛伊木马。 判断题 *对(正确答案)错111 . Windows Update是微软提供的一种自动更新工具,通常提供漏洞、驱动、软件的升级。 判断题 *对(正确答案)错112 . 数字签名和数字加密原理是一样的。 判断题 *对错(正确答案)113 . 数字加密标准(Data Encryption Standard,DES)是一种被广泛使用的数据加密方法,它不使用密钥。 判断题 *对错(正确答案)114 . Windows系统漏洞是操作系统在开发过程
16、中技术人员故意留下的后门,这些缺陷可能导致其他用户在未被授权的情况下非法访问或攻击计算机系统。 判断题 *对错(正确答案)115 . 为便于记忆,通常使用与自己相关资料高度一致的密码,如生日、电话号码等。 判断题 *对错(正确答案)116 . 最简单也是最常用的身份认证方法是口令(密码) 判断题 *对(正确答案)错117 . 漏洞是指任何可以造成系统或信息破坏的弱点。 判断题 *对(正确答案)错118 . 防火墙不可以关闭不使用的端口。 判断题 *对错(正确答案)119 . 用户必须安装正版销售的杀毒软件,不可以安装免费的杀毒软件。 判断题 *对错(正确答案)120 . 安装了杀毒软件后,计算
17、机就不会感染病毒了。 判断题 *对错(正确答案)121 . 防火墙能够防止内外网的攻击。 判断题 *对错(正确答案)122 . 张某为引起大家关注,在网络上到处散播其所在小区有多人确诊感染新型冠状病毒,而事实上该小区无人感染该病毒,公安机关不能确定张某犯法。 判断题 *对错(正确答案)123 . 信息安全等级保护管理办法是为规范信息安全等级保护管理,提高信息安全保障能力和水平,维护国家安全、社会稳定和公共利益,保障和促进信息化建设,根据中华人民共和国计算机信息系统安全保护条例等有关法律法规而制定的办法。 判断题 *对(正确答案)错124 . 只要程序员开发软件时考虑到安全问题,系统漏洞完全可以
18、避免。 判断题 *对错(正确答案)125 . 使用手机时应注意,不随意安装来历不明的APP。 判断题 *对(正确答案)错126 . 为了在网络通信即使被窃听的情况下也能保证数据的安全,必须对传输的数据进行加密。 判断题 *对(正确答案)错127 . 微软公司针对其旗下Windows XP操作系统长期提供漏洞修补程序。 判断题 *对错(正确答案)128 . 计算机病毒对网络系统的危害不大。 判断题 *对错(正确答案)129 . 计算机病毒(Computer Virus)是编制者在计算机程序中插入的破坏计算机功能或者数据的代码,能影响计算机使用,能自我复制的一组计算机指令或者程序代码。 判断题 *
19、对(正确答案)错130 . 目前,杀毒软件还存在误报和漏报等问题,因此需要经常对杀毒软件进行更新、升级。 判断题 *对(正确答案)错131 . 信息的可用性(Availability)是指防止信息被未经授权的篡改。它是保护信息保持原始的状态,使信息保持其真实性。 判断题 *对错(正确答案)132 . 非对称加密又称公钥加密,使用一对密钥来分别完成加密和解密操作,其中一个公开发布(即公钥),另一个由用户自己秘密保存(即私钥)。 判断题 *对(正确答案)错133 . 计算机病毒与医学上的病毒一样,都是自然产生、天然存在的。 填空题_134 . 计算机或手机安装了杀毒软件,不需要经常升级和更新。 判
20、断题 *对错(正确答案)135 . Windows 10操作系统中不带有防火墙。 判断题 *对错(正确答案)136 . 信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息服务不中断,最终实现业务连续性。 判断题 *对(正确答案)错137 . 网络运营者不得泄露、篡改、毁损其收集的个人信息,未经被收集者同意,不得向他人提供个人信息,但是经过处理无法识别特定个人且不能复原的除外。 判断题 *对(正确答案)错138 . 健全的信息安全法律法规体系是确保国家信息安全的基础,是信息安全的第一道防线。 判断题 *对(正确答案)错139 . 计算机病毒具有和新冠病毒一样的潜伏期传播特性。 判断题 *对(正确答案)错140 . Windows defender只是Windows 10系统的一个应用,不具有防杀病毒的作用。 判断题 *对错(正确答案)141 . 在我国大陆,数字签名是不具有法律效力的。 判断题 *对错(正确答案)142 . 计算机病毒是一个程序,即:一段可执行的程序代码。 判断题 *对(正确答案)错143 . 如果木马病毒没有发作,我们就不必理会。 判断题 *对错(正确答案)