2023年山东专升本计算机基础模拟题-信息安全
一、单选题
1.下面是有关计算机病毒的说法,其中______不正确。
A.计算机病毒分为引导区病毒、文件型病毒、混合型病毒、宏病毒等
B.计算机病毒是一种具有破坏性的程序
C.计算机病毒实际上是一种计算机程序
D.计算机病毒是由于程序的错误编制而产生的
2.为了保证数据在遭到破坏后能及时恢复,必须定期进行______。
A.数据维护 B.数据备份 C.病毒检测 D.数据加密
3.下列关于计算机病毒的叙述中,正确的是______。
A.计算机病毒仅仅感染.exe和. com 文 件
B.计算机病毒可以通过读写 U 盘、光盘或 Internet 进行传播
C.计算机病毒是通过电力网进行传播的
D.计算机病毒是由于光盘片表面不清洁而造成的
4.导致信息安全问题产生的原因比较多,但综合起来一般有______两类。
A. 自然威胁和人为威胁
B.黑客与病毒
C.系统漏洞与硬件故障
D.计算机犯罪与破坏
5. 目前常用的反病毒软件的作用是______。
A.检查计算机是否染有病毒,消除已感染的大部分病毒
B.杜绝病毒对计算机的侵害
C.查出计算机已感染的任何病毒
D.禁止有病毒的计算机运行
6.以下 ______是网络信息安全面临的自然威胁。
A.人为攻击 B.安全缺陷 C.设备老化 D.TCP/IP 协议的安全漏洞
7.下列有关计算机病毒的说法错误的是______。
A.计算机病毒可能破坏硬件设备 B.计算机病毒是一个程序
C.不使用外来的不明软件,就减少感染病毒的可能性 D.计算机病毒是一个应用软件
8.密码学被广泛应用于计算机网络安全领域。在计算机网络安全领域中,发送方要发送的信息称头______。
A.原文 B.正文 C. 明文 D.密文
9.下列各项中,______不是网络信息安全所面临的自然威胁。
A. 电磁辐射 B.偶然事故 C. 自然灾害 D.恶劣场地环境
10.一张有病毒的 U 盘加了写保护后______。
A.不会传染其它磁盘
B.仍会传染其它磁盘
C.仍可能再次被传染
D.它不会再被传染,也不会再传染其它磁盘
11.下列关于计算机病毒正确的说法是______。
A.它是一种人为编制的特殊的计算机程序,隐藏在计算机系统内部,对系统资源造成干扰和破坏,使其不 能正常运转
B.感染了它,计算机仍然可以完全正常运用
C.它只破坏磁盘上的信息
D.它只破坏内存中的信息
12.有关网络安全防范措施中,以下______说法是不正确的。
A.经常进行数据备份 B.安装防病毒软件,对 U 盘或下载的软件和文档进行检查杀毒
C.安装防火墙系统 D.防火墙是一道有效的安全防范系统,它能够防止来自内部和外部病毒的攻击
13.下列选项中,______不是计算机犯罪的特点。
A.犯罪智能化 B.犯罪目的单一化
C.犯罪手段的隐蔽性 D.犯罪范围的跨国性
14.下列选项中,______不是黑客行为特征的表现形式。
A.数据欺骗 B.解决矛盾型 C.隐蔽攻击型 D.定时炸弹型
15.网络攻击的有效载体是 ______。
A.病毒 B.蠕虫 C.黑客 D. 网络
16 ______不是防火墙的功能。
A.封堵某些禁止的访问行为
B.记录通过防火墙的信息内容和活动
C.过滤进出网络的数据包
D.保护存储数据安全
17.为了防御网络监听,最常用的方法是______。
A.无线网 B.使用专线传输
C.采用物理传输(非网络) D.信息加密
18.防火墙用干将 Internet 和内部网络进行隔离,它是______。
A.网络安全和信息安全的软件和硬件设施 B.保护线路不受破坏的软件和硬件设施
C.起抗电磁干扰作用的硬件设施 D. 防止 Internet 火灾的硬件设施
19.以下关于对称密钥加密的说法正确的是_____。
A.加密方和解密方可以使用不同的算法 B.密钥的管理非常简单
C.加密密钥和解密密钥可以是不同的 D.加密密钥和解密密钥必须是相同的
20.信息安全是一门以人为主,涉及很多方面的综合学科,下列涉及不到的是______。
A.法律 B .政治 C.技术 D.管理
21. 以下选项中,属于计算机病毒的特点的是 ______。
A.寄生性 B.传染性 C.经济性 D.公开性
22.计算机犯罪特点有很多,下列选项不属于其特点的是______。
A.犯罪手段后果严重
B.局部性
C.犯罪分子低龄化
D.犯罪手段隐蔽
23______ 不是防火墙应具有的基本功能。
A.过滤进出网络的数据包
B.管理进出网络的访问行为
C.防范木马病毒入侵
D.封堵某些禁止的访问行为
24 ______不是防火墙的缺点。
A.不能防范不经由防火墙的攻击
B.不能防止感染了病毒的软件或文件的传输
C.不能防范黑客攻击
D.不能防范恶意知情者
25.为了降低被黑客攻击的可能性,下列习惯应该被推荐的是______。
A.安装防火墙软件太影响速度,不安装了
B.将密码记在纸上,放在键盘下面
C.不随便打开来历不明的邮件
D. 自己的 IP 不是隐私,可以公布
二、填空题
1.在计算机网络安全领域,非法接收者试图从密文中分析出明文的过程称为______。
2.在没有用户名及口令时,一般可以通过______方式登录到 FTP服务器。
3. “保护数据库,防止未经授权的或不合法的使用造成的数据泄露、更改破坏。”这是指数据的______。
4 ______用于泛指那些专门利用电脑搞破坏或恶作剧的人。
5.信息安全是指信息在存储、处理和传输状态下能够保证其保密性、可用性、完整性和 ______。
6.从技术上对病毒的预防有硬件保护和______ 两种方法。
7.病毒在发展演化过程中允许对自身进行修改,从而产生不同于原版本的新病毒,又称为病毒变种,这个称 为计算机病毒的______。
8.包过滤型防火墙在原理上是基于 ______层进行分析过滤的技术。
9.Windows 7 系统安装完毕后,系统自动创建 和 Guest 账户。
10.信息安全与保密的核心和关键是______。
11. ______是公开密钥加密技术的另一类应用,通过它能够实现对原始报文的鉴别和不可抵赖性。
12.建立安全的 ______是电子商务的中心环节。
13.木马病毒的传播方式主要有两种: E-mail 和______。
14. ______是指以电子方式进行的商品和服务的生产、分配、市场营销、销售或交付。
15. ______是一国的各级政府机关或有关机构借助电子信息技术而进行的政务活动。
三、判断题
1防火墙不能防止感染了病毒的软件或文件的传输。
2.密码设置得再好,攻击者也能够破解,因此,不需要费心设置密码,只要保证密码不让其他人得到即可。
3.网络设备自然老化的威胁属于人为威胁。
4.非法接收者试图从密文分析出明文的过程称为解密。
5.数据欺骗是指非法篡改计算机输入、处理和输出过程的数据或输入假数据,从而实现犯罪目的的手段。
6.计算机病毒可能破坏硬件。
7.计算机信息系统安全立法为信息系统安全提供了法律的依据和保障,有利于促进计算机产业、信息服务业
和科学技术的发展。
8.可用性是指网络信息系统能在规定条件下和规定时间内完成规定功能的特性。
9.防火墙是位于内部网和外部网之间对网络的安全防护
10.完整性是指网络信息不被泄露给非授权的用户、实体或过程,或不能被其使用的特性。
11.人为攻击分为主动攻击和被动攻击两种。
更多专升本模拟试题请点击查看>>专升本模拟试题专栏