信息导论题库 (17)

3、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题? (a )。 (3分)
A、 B、 C、 D、
A、系统管理员维护阶段的失误   
B、微软公司软件的设计阶段的失误
C、最终用户使用阶段的失误
D、微软公司软件的实现阶段的失误

4、要安装“瑞星杀毒”软件,在启动Wi错dows系统后,要运行该软件中的(c )。 (3分)
A、 B、 C、 D、
A、Setup.lst
B、Install.lst
C、Setup.exe
D、Install.exe

5、( b)是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障。 (3分)
A、 B、 C、 D、
A、存取权限控制
B、存取控制
C、身份认证
D、数据库存取控制

6、防火墙是对网络之间互相访问实行强制性管理的安全系统,防火墙的安全性能根据系统安全的要求而设置的。总的来说,防火墙具有的功能包括:过滤进出网络的数据包; 管理进出网络的访问行为; 封堵某些禁止的访问行为;记录通过防火墙的信息内容和活动;并且可以( b)。(3分)
A、 B、 C、 D、
A、对数据进行自动加密
B、对网络攻击进行检测和告警
C、自动完成查毒杀毒
D、保证传输数据的安全

7、对明文字母重新排列,并不隐藏他们的加密方法属于(c )。(3分)
A、 B、 C、 D、
A、置换密码
B、分组密码
C、易位密码
D、序列密码

8、以下对防火墙的说法错误的是( a)。(3分)
A、 B、 C、 D、
A、只能对两个网络之间的互相访问实行强制性管理的安全系统
B、通过屏蔽未授权的网络访问等手段把内部网络隔离为可信任网络
C、用来把内部可信任网络对外部网络或其他非可信任网的访问限制在规定范围之内
D、防火墙的安全性能是根据系统安全的要求而设置的,因系统的安全级别不同而有所不同

9、以下哪一个是用来保证硬件和软件本身的安全的?(a )。 (3分)
A、 B、 C、 D、
A、实体安全
B、运行安全
C、信息安全
D、管理安全

10、国家对计算机信息系统安全专用产品的销售实行( d)制度。(3分)
A、 B、 C、 D、
A、特许证
B、许可证
C、信用证
D、安全证

11、《示范法》第6条规定“如法律要求须采用书面形式,则假若一项数据电文所含信息可以调取以备日后查用,即满足了该项要求。”至于“日后查用”,它指的是(d)。(3分)
A、 B、 C、 D、
A、可存储性
B、不可重复性
C、功能
D、不可更改性

12、保护数据在传输过程中的安全的惟一实用的方法是(b )(3分)
A、 B、 C、 D、
A、用保护口令
B、数据加密
C、专线传输
D、数字签名

13、从技术上讲,计算机安全问题可以分为三种类型(a )。(3分)
A、 B、 C、 D、
A、实体的安全性、运行环境的安全性、信息的安全性
B、环境安全、设备安全和媒体安全
C、风险分析、审计跟踪、备份与恢复和应急
D、操作系统安全、数据库安全、网络安全

14、计算机病毒和危害社会公共安全的其他要害数据要由(c )归口管理。(3分)
A、 B、 C、 D、
A、互联网数据中心
B、电信部门
C、公安部
D、工商管理部门

15、我国计算机系统中最重要的安全问题是(c )(3分)
A、 B、 C、 D、
A、国防计算机系统
B、学校计算机系统
C、党政机关计算机系统
D、企业计算机系统

16、安装防病毒软件一般采用默认文件夹,便于升级和维护。( )(3分)

17、数据加密技术是一种普遍适用的、对网络服务影响较少的、并可望成为解决网络安全问题的最终方案。( )(3分)

18、存取权限控制是对用户的身份进行鉴别和识别,对用户利用资源的权限和范围进行核查,是数据保护的前沿屏障。( )(3分)

19、数据加密技术用同一加密算法只能将同一明文加密成相同的密文。( )(3分)

20、计算机病毒具有破坏性、_______和隐蔽性。(3分)
答:传染性

21、防火墙是设置在被保护的内部网络和外部网络之间的( )。(3分)
答:软件和硬件设备的组合

22、计算机病毒实际上是一种特殊的( )。(3分)
答:程序

内容版权声明:除非注明,否则皆为本站原创文章。

转载注明出处:https://www.heiqu.com/zzpwpp.html