2020《计算机应用基础》题库训练1251-1300
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.目前最安全的防火墙是( )。
添加收藏
9人次
A、由路由器实现的包过滤防火墙
B、由代理服务器实现的应用型防火墙
C、主机屏蔽防火墙
D、子网屏蔽防火墙
2.企业级防火墙经常设置在( )。
添加收藏
1人次
A、两个单机之间
B、局域网和局域网之间
C、局域网和Internet之间
D、单机和局域网之间
3.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它( )。
添加收藏
2人次
A、属于主动攻击,破坏信息的可用性
B、属于主动攻击,破坏信息的保密性
C、属于被动攻击,破坏信息的完整性
D、属于被动攻击,破坏信息的保密性
4.让只有合法用户在自己允许的权限内使用信息,它属于( )。
添加收藏
3人次
A、防病毒技术
B、保证信息完整性的技术
C、保证信息可靠性的技术
D、访问控制技术
5.认证的目的不包括( )。
添加收藏
2人次
A、发送者是真的
B、接受者是真的
C、消息内容是真的
D、消息内容是完整的
6.认证技术不包括( )。
添加收藏
3人次
A、消息认证技术
B、身份认证技术
C、中介者认证技术
D、数字签名技术
7.杀毒软件通常集成监控识别、病毒扫描和清除、软件升级、主动防御等功能,下列做法不必要的是?
添加收藏
4人次
A、定期对杀毒软件进行升级
B、可安装多个杀毒软件,更全面的进行杀毒工作
C、定期对电脑进行杀毒
D、使用和杀毒软件配套的防火墙
8.实现验证通信双方真实性的技术手段是( )。
添加收藏
2人次
A、身份认证技术
B、防病毒技术
C、跟踪技术
D、防火墙技术
9.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是( )。
添加收藏
1人次
A、保密性
B、完整性
C、可用性
D、可靠性
10.数据保密性安全服务的基础是( )。
添加收藏
34人次
A、数据完整性机制
B、数字签名机制
C、访问控制机制
D、加密机制
11.数据备份主要的目的是提高数据的( )。
添加收藏
15人次
A、可用性
B、不可抵赖性
C、完整性
D、保密性
12.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是( )。
添加收藏
3人次
A、数据完整性
B、数据一致性
C、数据同步性
D、数据源发性
13.数字签名的方式通过第三方权威认证中心在网上认证身份,认证中心通常简称为( )。
添加收藏
人次
A、CA
B、SET
C、CD
D、DES
14.数字证书采用公钥体制进行加密和解密。每个用户有一个私钥,它用来进行( )。
添加收藏
36人次
A、解密和验证
B、解密和签名
C、加密和签名
D、加密和验证
15.为了防止他人窥视输入密码的每个字母,屏幕上会以( )符号显示输入的字符。
添加收藏
2人次
A、#
B、*
C、%
D、?
16.为了区别病毒的类型,人们给病毒的名称前面加上了前缀,其中木马病毒的前缀是( )。
添加收藏
13人次
A、Worm
B、Trojan
C、Hack
D、Script
17.我国是世界上电器制造大国之一,由于没有自主的知识产权,我国每年要向国外公司支付大量专利费用,我国拥有下列哪个移动通信技术标准的自主知识产权( )。
添加收藏
5人次
A、CDMA
B、TD-SCDMA
C、GSM
D、PHS(小灵通)
18.我国著作权法中,著作权与下列哪一项系同一概念( )。
添加收藏
7人次
A、作者权
B、出版权
C、版权
D、专有权
19.我国著作权法中对公民作品的发表权的保护期限是( )。
添加收藏
2人次
A、作者有生之年加死后50年
B、作品完成后50年
C、没有限制
D、作者有生之年
20.下列不属于可用性服务的是( )。
添加收藏
8人次
A、后备
B、身份鉴定
C、在线恢复
D、灾难恢复
21.下列关于正版软件所提供的“保证”的说法,正确的是( )。
添加收藏
5人次
A、正版软件一般不会受病毒的侵害
B、得到厂商的支持,只需打个电话,就可以获得帮助,并且享受升级和更新
C、免受法律诉讼之扰
D、以上皆是
22.下列关于知识产权的叙述,正确的是( )。
添加收藏
人次
A、发布的公众信息大家可以随意转载,不用注明出处
B、下载共享软件进行破解后可以随意使用
C、购买正版软件是尊重知识产权的体现
D、自己购买的正版软件,可以发给朋友安装使用
23.下列类型的口令,复杂度最高的是( )。
添加收藏
1人次
A、由字母和数字组成的口令
B、由纯字母组成的口令
C、由纯数字组成的口令
D、由字母、数字和特殊字符混合组成的口令
24.下列类型的文件中,不易感染病毒的是( )。
添加收藏
10人次
A、*.txt
B、*.docx
C、*.com
D、*.exe
25.下列哪个不是信息安全的基本原则( )。
添加收藏
5人次
A、分级分域原则
B、安全隔离原则
C、分权制衡原则
D、最小化原则
26.下列哪一个不是防范手机病毒的方法( )。
添加收藏
5人次
A、对有怀疑的电话加入到黑名单
B、尽量不用手机从网上下载信息
C、经常为手机查杀病毒
D、注意短信息中可能存在的病毒
27.下列属于被动攻击的是( )。
添加收藏
1人次
A、IP欺骗攻击
B、拒绝服务攻击
C、窃听攻击
D、截获并修改正在传输的数据信息
28.下列说法中,错误的是( )。
添加收藏
2人次
A、所有的操作系统都可能有漏洞
B、防火墙也有漏洞
C、正版软件不会受到病毒攻击
D、不付费使用试用版软件是合法的
29.下列选项中,不属于木马系统构成部分的是( )。
添加收藏
25人次
A、硬件部分
B、软件部分
C、具体连接部分
D、文档资料部分
30.下列有关加密的说法中,( )是不正确的.
添加收藏
9人次
A、密钥密码体系的加密密钥与解密密钥使用相同的密钥
B、公钥密码体系的加密密钥与解密密钥使用不同的密钥
C、公钥密码体系又称对称密钥体系
D、公钥密码体系又称非对称密钥体系
31.下面不能防范电子邮件攻击的是( )。
添加收藏
11人次
A、采用FoxMail
B、采用电子邮件安全加密软件
C、采用Outlook Express
D、安装入侵检测工具
32.下面不属于被动攻击的是( )。
添加收藏
16人次
A、篡改
B、窃听
C、流量分析
D、密码破译
33.下面不属于被动攻击的是( )。
添加收藏
8人次
A、流量分析
B、窃听
C、重放
D、截取数据包
34.下面不属于访问控制策略的是( )。
添加收藏
15人次
A、加口令
B、设置访问权限
C、加密
D、角色认证
35.下面不属于主动攻击的是( )。
添加收藏
11人次
A、假冒
B、窃听
C、重放
D、修改信息
36.下面对防火墙说法正确的是( )。
添加收藏
7人次
A、防火墙只可以防止外网非法用户访问内网
B、防火墙只可以防止内网非法用户访问外网
C、防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D、防火墙可以防止内网非法用户访问内网
37.下面哪项不属于黑客攻击的基本手法( )。
添加收藏
8人次
A、踩点
B、加固系统安全
C、扫描
D、安装后门
38.下面属于被动攻击的技术手段是( )。
添加收藏
22人次
A、病毒攻击
B、重发消息
C、密码破译
D、拒绝服务
39.下面属于被动攻击的技术手段是( )。
添加收藏
4人次
A、搭线窃听
B、重发消息
C、插入伪消息
D、拒绝服务
40.下面属于被动攻击的手段是( )。
添加收藏
5人次
A、假冒
B、修改信息
C、窃听
D、拒绝服务
41.下面属于主动攻击的技术手段是( )。
添加收藏
6人次
A、嗅探
B、信息收集
C、密码破译
D、信息篡改
42.向某个网站发送大量垃圾邮件,则破坏了信息的( )。
添加收藏
21人次
A、不可抵赖性
B、完整性
C、保密性
D、可用性
43.小明购买了一个具有版权的软件,他获得了这个软件的( )。
添加收藏
人次
A、使用权
B、复制权
C、发行权
D、著作权
44.信息安全措施可以分为( )。
添加收藏
62人次
A、纠正性安全措施和防护性安全措施
B、预防性安全措施和防护性安全措施
C、预防性安全措施和保护性安全措施
D、纠正性安全措施和保护性安全措施
45.信息安全需求不包括( )。
添加收藏
4人次
A、保密性、完整性
B、可用性、可控性
C、不可否认性
D、语义正确性
46.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是( )。
添加收藏
7人次
A、保密性
B、完整性
C、可用性
D、可靠性
47.信息的保密性是指( )。
添加收藏
2人次
A、信息不被他人所接收
B、信息内容不被指定以外的人所知悉
C、信息不被纂改
D、信息在传递过程中不被中转
48.依据我国著作权法,图书出版单位的专有出版权在合同中的约定期限最多是( )。
添加收藏
55人次
A、10年
B、7年
C、50年
D、没有规定
49.以下( )不属于知识产权保护的法律法规。
添加收藏
17人次
A、《中国人民共和国商标法》
B、《中国人民共和国著作权法》
C、《中国人民共和国原创权法》
D、《中国人民共和国海关关于知识产权保护的实施办法》
50.以下关于对称加密与非对称加密算法叙述中,错误的是( )。
添加收藏
9人次
A、对称加密算法中,加密密钥可以公开
B、对称加密算法中,加密和解密使用的是同一密钥
C、非对称加密算法中,加密密钥可以公开
D、非对称加密算法中,加密和解密使用的是不同密钥
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供