2015大学计算机基础考试试题

  一、 用适当内容填空

  1.Internet是一个开放式网络,不属于任何(组织)或(国家)。

  2. 对计算机网络进行恶意攻击的动机多种多样,主要通过获取(密码)、(操作权限)或 (利用系统漏洞)。

  3. 以非法手段获取商业、金融、军事或个人情报,破坏系统信息,窃取系统服务,改敏感数据等的人称为(黑客) 。

  4. 盗用密码或账号,获取机密或敏 感数据访问权,修改系统中数据,转移帐上的经费,窃取网络传输信息等行为被称为(窃取)。

  5. 攻击者通过假冒身份,利用系统漏洞或安全脆弱性,获取系统访问权,非法进入网络系统读取、删除、修改或插入信息等行为被称为(非授权访问)。

  6. 攻击者对电子设备发出的射频或电辐射进行分,跟踪或监视目标系统运行,从中提取有价值资料,这种攻击行为叫做(电/射频截获)。

  7. 网络安全问题必须从(技术)和(行政)两个方面入手。

  8. IETF专门成立安全工作小组,其中分(19)个小组。

  9. IETF专门成立安全工作小组,分19个小组,其中AFT小组的职能是(防火墙“认证”) ,CAT小组的职能是(通用认证技术)。

  10. 目前主要通过(信息加密)技术、(网络防攻击)技术、(防病毒)技术、(防火墙) 技术和有效网络管理等手段实现计算机网络安全保护。

  11. 网络安全问题仅靠技术远远不够,必须有比较完善的(法律法规)进行约束。

  12. 国际信息安全组织将计算机系统安全分为(7)个等级,其中(D1)级系统安全最低,(A1)级系统安全最高。

  13. 计算机系统安全等级中的C1级是(自主安全保护)级,A1级是(验证设计)级。

  14. 密码技术主要由(密码编码技术)和(密码分技术)两个既相互对立又相互依存的分支组成。

  15. 所谓(伪装)就是对信息进行一组可逆的数字变换。

  16. 将明文变换成密文的过程称为(加密),将密文经过逆变换恢复成明文的过程称为(解密)。

  17. 计算机系统安全等级分为(7)个等级,其中D1级系统的安全要求最(低),A1级系统的安全要求最(高)。

  18. 网络防火墙主要包括与(包过滤防火墙)、(代理防火墙)、(状态检测防火墙)3种类型。

  19. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为(单密钥)、(私密钥)或(对称密钥)体系。

  20. 认证就是证明(人员身份)或(信息完整性)的过程。

  二、 从参考答案中选择一个最佳答案

  1.IETF专门成立安全工作小组,其中分(C)个小组

  A. 2 B. 9 C. 19 D. 7

  2.国际信息安全组织将计算机系统安全分为7个等级,级别最高的是(C)。

  A. G级 B. A级 C. A1级 D. D1级

  3. 在信息加密与解密过程中,如果使用相同或本质上等同的密钥,则将这种体系称为(A)、私密钥或对称密钥体系。

  A. 单密钥 B. 双密钥 C. 非对称密钥 D. 解密密钥

  4. 双密钥体系是加密与解密具有不同密钥,也称之为(D)或非对称密钥体系。

  A. 单密钥 B. 双密钥 C. 对称密钥 D. 公钥

  5. (C)是指将明文通过某种算法进行变换,使之成为无法被识别的密文的过程。

  A. 解密 B. 压缩 C. 加密 D. 解压缩

  6. 认证目的有3个:一是信息完整性认证;二是(B)认证;三是信息序列和操作时间认证,防止信息重放或延迟等攻击。

  A. 信息正确性 B. 身份 C. 密码 D. 数字

  7. (B)服务用来确定网络中信息传送的用户身份的真实性。

  A. 访问控制 B. 认证 C. 防抵赖 D. 保密性

  8. 在可信计算机系统评估准则中,计算机系统安全等级要求最低的是(A)。

  A. D1级 B. C1级 C. B1级 D. A1级

  9. 我国最早制定的计算机安全方面的行政法规是(D)。

  A. 关于维护互联网安全决定 B.计算机信息系统保密管理暂行规定

  C. 计算机系统安全规范 D.中华人民共和国计算机信息与系统安全保护条例

  10. 在可信计算机系统评估准则中,(B)系统属于安全域级系统。

  A. C2级 B. B3级 C. C1级 D. D1级

  11. 从验证签名方式角度,可将数字签名分为(D)和公证数字签名两种。

  A. 手书签名 B .防伪签名 C .加密签名 D. 真数字签名

  12. 在网络资源的定义中,操作系统属于(C)类型的网络资源。

  A. 硬件 B. 数据 C. 软件 D. 用户

  13. 计算机病毒按寄生方式分有(C)。

  A. 恶性病毒 B. 虫病毒 C. 引导型病毒 D. 良性病毒

  14. 传播计算机病毒的媒介有(D)。

  A. 双绞线 B. 同轴电缆 C. 光纤 D. U盘

  15. (B)是在企业内部网与外部网之间检查网络服务请求分组是否合法,网络中传送的数据是否会对网络安全构成威胁的设备。

  A. 路由器 B. 防火墙 C. 交换机 D. 网桥

  16. 防火墙的类型之一是(A)。

  A. 包过滤防火墙 B. 记录与检测防火墙

  C. 管理网络访问行为防火墙 D. 过滤网络数据防火墙

  17. 防火墙的作用包括过滤网络数据、封堵某些访问、记录与检测和(D)。

  A. 防止非法访问服务器 B. 隔断进内部网的数据

  C. 防病毒 D. 管理网络访问行为

  18. 下面哪一点不是计算机病毒的特性(C)。

  A. 隐蔽性 B. 潜伏性 C. 变形性 D. 破坏性

  19. 下列关于计算机病毒的说法中,正确的是(A)。

  A. 专门消毒软件不总是有效的 B. 删除所有带毒文件能消除所有病毒

  C. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

  D. 不随意上网

  20. 在网络受攻击方式中,对用户信息进行删改或插入,再发送给接收者称为(D)。

  A. 重传 B. 伪造 C. 拒绝服务 D.

  三、 从参考答案中选择全部正确答案

  1. 计算机网络系统遭受攻击来自多个方面,常见受攻击方式为(ABD)。

  A. 冒名窃取 B. 虚假信息 C. 计算机病毒 D. 恶意代码 E. 切断电路

  2. 以下关于消除计算机病毒的说法中,正确的是(AE)。

  A. 专门消毒软件不总是有效的 B. 删除所有带毒文件能消除所有病毒

  C. 对软盘上感染的病毒,格式化是最彻底的消毒方法之一

  D. 要一劳永逸地使计算机不感染病毒,最好的方法是装上防病毒卡

  E. 不拷贝不明的软件

  3. 计算机病毒的特点有(CD)。

  A. 隐蔽性、实时性 B. 分时性、破坏性 C. 潜伏性、隐蔽性

  D. 传染性、破坏性 E. 网络化、实时性

  4. 本地计算机被感染病毒的途径可能是(AD)。

  A. 使用软盘 B. 软盘表面受损 C. 机房电源不稳定

  D. 上网 E. 操作系统版本太低

  5. 《全国青少年网络文明公约》的内容有(AB)。

  A. 要善于网上学习 B. 不随意约会网友 C. 要常和朋友联系

  D. 不要上网聊天 E. 不要在网下载软件

  6. 防火墙的功能应包括(AC)。

  A. 过滤进、出网络的数据 B. 主要是防病毒 C. 封堵某些禁止的业务

  D. 防止非法访问服务器 E. 隔断进内部网的数据

  7. 一个安全的认证体制应该至少满足以下要求(DE)。

  A. 只要确认发送者身份 B. 确认接收者身份 C. 合法上网者都可发送消息

  D. 意定的接收者能够检验和证实消息的合法性、真实性和完整性。

  E. 除了合法的消息发送者外,其他人不能伪造发送消息。

  8. 计算机网络面临的主要威胁包括(ABD)。

  A. 操作系统漏洞 B. 计算机网络实体 C. 管理人员素质低

  D. 计算机病毒 E. 协议透明

  9. 互联网自身存在的问题是(CE)。

  A. IP地址太少 B. 上网匿名性 C. 协议透明

  D. 不设防的网络空间 E. 法律约束脆弱、跨国协调困难

  10. 网络受攻击的种类是(BD)。

  A. 主要是黑客 B. 计算机病毒 C. 被动攻击 D. 电干扰 E. 主动攻击

  11. 计算机网络安全问题的因素有(BD)。

  A. 加密算法 B. 无主管自由王国 C. 传输线路

  D. 网络自身安全漏洞 E. 电干扰

  12. 计算机网络安全面临的威胁有(AB)。

  A. 计算机网络实体 B. 黑客 C. 敌对势力 D. 机密算法被破译 E. 程序漏洞

  13. 计算机网络系统遭受攻击的方式有(AE)。

  A. 冒名窃取 B. 电干扰 C. 操作系统漏洞 D. 加密漏洞 E. 虚假信息

  14. 国际信息安全组织定义的计算机系统安全等级最高和最低的是(BD)。

  A. A7 B. A1 C. D7 D. D1 E. B7

  15. 为了保护信息机密性,抗击密码分行为,对保密系统应该满足的要求描述正确的是(DE)。

  A. 加密或解密算法绝对安全 B. 密钥安全 C. 解密要快

  D. 系统保密性不依赖于加密体系或算法的保密,而依赖于密钥

  E. 系统即使在理论上不是可靠的,也应当是实际上不可攻破的

相关文章:

1.大学计算机基础试题

2.2015大学计算机基础考试试题

本文已影响6827
上一篇:大学计算机基础考试试题(考点) 下一篇:大学计算机基础试题(数据库)

相关文章推荐

|||||