2022《计算机应用基础》题库训练851-900
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.( )是一种架构在公用通信基础设施上的专用数据通信网络,利用Ipsec等网络层安全协议和建立在PKI的加密与签名技术来获得私有性。
添加收藏
1人次
A、SET
B、DDN
C、VPN
D、PKIX
2.《计算机信息系统安全保护条例》规定,( )主管全国计算机信息系统安全保护工作。
添加收藏
27人次
A、公安部
B、国务院信息办
C、信息产业部
D、国务院
3.ARP欺骗的实质是( )。
添加收藏
5人次
A、提供虚拟的MAC与IP地址的组合
B、让其他计算机知道自己的存在
C、窃取用户在网络中传输的数据
D、扰乱网络的正常运行
4.ARP欺骗发生在( )。
添加收藏
3人次
A、数据链路层
B、网络层
C、传输层
D、应用层
5.ARP欺骗又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种 。
添加收藏
3人次
A、网站钓鱼
B、病毒
C、中间人攻击
D、DDOS
6.A想要使用非对称密码系统向B发送秘密消息,A应该使用哪个密钥来加密消息?( )
添加收藏
4人次
A、A的公钥
B、A的私钥
C、B的公钥
D、B的私钥
7.Cookies的值存储在( ) 。
添加收藏
3人次
A、MBR中
B、注册表中
C、服务器端
D、客户端
8.ISO安全体系结构中的对象认证服务,使用( )完成。
添加收藏
8人次
A、加密机制
B、数字签名机制
C、访问控制机制
D、数据完整性机制
9.PKI的主要理论基础是( )。
添加收藏
1人次
A、对称密码算法
B、公钥密码算法
C、量子密码
D、摘要算法
10.PKI的主要组成不包括( )。
添加收藏
2人次
A、证书授权CA
B、SSL
C、注册授权RA
D、证书存储库CR
11.XSS跨站脚本攻击最终受害的是( )。
添加收藏
13人次
A、用户
B、浏览器
C、服务器
D、操作系统
12.安全需求可划分为物理安全、系统安全和数据安全,下面的安全需求中属于系统安全的是()。
添加收藏
5人次
A、机房采用智能监控
B、硬盘上内容备份
C、漏洞补丁管理
D、数据库加密
13.包过滤技术与代理服务技术相比较( )。
添加收藏
8人次
A、包过滤技术安全性较弱、但会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影
D、代理服务技术安全性高,对应用和用户透明度也很高
14.电子邮件的发件人利用某些特殊的电子邮件软件,在短时间内不断重复地将电子邮件发送给同一个接收者,这种破坏方式叫做( )。
添加收藏
3人次
A、邮件病毒
B、邮件炸弹
C、木马
D、脚本病毒
15.防止盗用IP行为是利用防火墙的( )功能。
添加收藏
1人次
A、防御攻击的功能
B、访问控制功能
C、IP地址和MAC地址绑定功能
D、URL过滤功能
16.防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是( )。
添加收藏
0人次
A、数字签名
B、数字指纹
C、消息认证
D、对称密钥加密
17.根据访问控制实现方法不同,下面不属于访问控制技术的是( )。
添加收藏
3人次
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
18.根据权限管理的原则,一个计算机操作员不应当具备访问( )的权限。
添加收藏
5人次
A、操作指南文档
B、计算机控制台
C、应用程序源代码
D、安全指南
19.根据我国对信息系统安全保护级别的划分,其中防护水平最高的是()。
添加收藏
1人次
A、一级
B、二级
C、六级
D、五级
20.公钥密码基础设施PKI解决了信息系统中的( )问题。
添加收藏
57人次
A、身份信任
B、权限管理
C、安全审计
D、加密
21.关于ActiveX组件,下面说法正确的是( )。
添加收藏
6人次
A、ActiveX组件是包含在动态链接库或可执行文件中的可执行代码
B、使用ActiveX组件提供对象,可以不用创建对象的实例
C、使用ActiveX组件提供对象,必须创建对象的实例,但无需为这个新的实例分配变量名
D、ActiveX组件是ASP自带的组件
22.关于ActiveX组件的说法正确的是()。
添加收藏
9人次
A、ActiveX组件是指某些可执行的代码或程序
B、高级配置和电源管理接口
C、电源的标准
D、即“自动CPU过热保护”。英文全称为Automatic CPU Overheat Prevention System。指某一类计算机主板的一种功能
23.关于CA和数字证书的关系,以下说法不正确的是( )。
添加收藏
1人次
A、数字证书是保证双方之间的通讯安全的电子信任关系,由CA签发
B、数字证书-般依靠CA中心的对称密钥机制来实现
C、在电子交易中,数字证书可以用于表明参与方的身份
D、数字证书能以一种不能被假冒的方式证明证书持有人身份
24.关于Cookies,说法正确的是()。
添加收藏
2人次
A、Cookies是用户访问某些网站,由web服务器在客户端写入的一些小文件
B、Cookies是用户访问某些网站,在web服务器上写入的一些小文件
C、Cookies是只要计算机不关,永远不会过期的
D、向客户端写入Cookies,设置Cookies代码必须放在标记之后
25.关于防火墙的功能,以下描述错误的是( )。
添加收藏
2人次
A、防火墙可以检查进出内部网的通信量
B、防火墙可以使用应用网关技术在网络应用层上建立协议过滤和转发功能
C、防火墙可以阻止来自内部的威胁和攻击
D、防火墙可以使用过滤技术在网络层对数据包进行选择
26.关于防火墙的描述不正确的是( )。
添加收藏
5人次
A、防火墙不能防止内部攻击
B、如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C、防火墙可以防止伪装成外部信任主机的IP地址欺骗
D、防火墙可以防止伪装成内部信任主机的IP地址欺骗
27.关于软件著作权的说法中不正确的是( )。
添加收藏
2人次
A、计算机软件著作者依法享有软件的著作人身权
B、计算机软件著作者依法享有软件的著作财产权
C、软件著作权人享有的软件财产权包括使用权、复制权、修改权、发行权、出租权、转让权等
D、软件著作权人享有发表权和开发者身份权,这两项权利与软件著作权人的人身权是可分离的
28.黑客通过各种手段,包括SQL注入,网站敏感文件扫描,服务器漏洞,网站程序0day 等各种方法获得网站敏感信息,并通过这些信息发起对网站攻击的手段称为( )。
添加收藏
9人次
A、摆渡
B、挂马
C、旁路攻击
D、逻辑炸弹
29.计算机软件的著作权属于( )。
添加收藏
0人次
A、销售商
B、发行者
C、软件开发者
D、购买者
30.可以被数据完整性机制防止的攻击方式是( )。
添加收藏
1人次
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏
31.某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数据的( )。
添加收藏
3人次
A、完整性
B、可用性
C、可靠性
D、机密性
32.某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()。
添加收藏
4人次
A、挂马
B、后门
C、逻辑炸弹
D、电磁泄漏
33.评估网络安全保护等级使用的最关键的安全技术是( )。
添加收藏
4人次
A、入侵检测
B、防火墙
C、加密
D、漏洞扫描
34.如果想要控制计算机在Internet上可以访问的内容类型,可以使用IE的( )。
添加收藏
22人次
A、病毒查杀
B、实时监控
C、分级审查
D、远程控制
35.蠕虫病毒和传统计算机病毒的区别主要体现在( )。
添加收藏
36人次
A、存在形式
B、传染机制
C、传染目标
D、破坏方式
36.蠕虫不具有传统病毒的()。
添加收藏
8人次
A、寄生性
B、自我繁殖能力
C、自我传播能力
D、潜伏性
37.入侵检测系统的第一步是 ( )。
添加收藏
2人次
A、信号分析
B、信息收集
C、数据包过滤
D、数据包检查
38.什么是XSS( )。
添加收藏
15人次
A、一种扩展样式,与Ajax-起使用
B、恶意的客户端代码注入
C、帮助编写Ajax驱动应用的开发框架
D、一个JavaScript渲染(rendering)引擎
39.使用非对称算法向对方发送签名电子邮件时使用什么进行运算?( )
添加收藏
7人次
A、对方公钥
B、对方私钥
C、自己公钥
D、自己私钥
40.数字签名技术,在接收端,采用( )进行签名验证。
添加收藏
7人次
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
41.数字签名技术能够解决( )的问题。
添加收藏
0人次
A、未经授权访问网络资源
B、加密信息被破解
C、信息被窃取
D、冒名发送数据或发送数据后抵赖
42.数字签名技术是公开密钥算法的一个典型的应用,在发送端,它是采用( )对要发送的的信息进行数字签名。
添加收藏
4人次
A、发送者的公钥
B、发送者的私钥
C、接收者的公钥
D、接收者的私钥
43.数字签名通常使用( )方式。
添加收藏
1人次
A、公钥密码体系中的私钥
B、公钥密码系统中的私钥对数字摘要进行加密
C、密钥密码体系
D、公钥密码体系中公钥对数字摘要进行加密
44.通过对受害者心理弱点、本能反应、好奇心、信任、贪婪等心理陷阱进行诸如欺骗、伤害等危害手段进行的攻击叫做( )。
添加收藏
5人次
A、网络钓鱼
B、后门程序
C、中间人攻击
D、社会工程学攻击
45.通过利用大量猜测和穷举的方式来尝试获取用户口令的攻击方式叫做( )。
添加收藏
6人次
A、字典攻击
B、键盘攻击
C、社会工程学攻击
D、暴力破解
46.为了防御XSS跨站脚本攻击,我们可以采用多种安全措施,但( )是不可取的。
添加收藏
1人次
A、编写安全的代码,对用户数据进行严格检查过滤
B、可能情况下避免提交HTML代码
C、阻止用户向Web页面提交数据
D、即使必须允许提交特定HTML标签时,也必须对该标签的各属性进行仔细检查,避免引入javascript
47.为了防止网络病毒的攻击,下面做法正确的是( )。
添加收藏
1人次
A、随意打开从网站刚下载的软件
B、安装并启用杀病毒软件,并进行安全级别设置
C、在局域网上完全共享自己的文件夹
D、当浏览器出现“是否要下载ActiveX控件或Java脚本”警告通知框,立即下载安装
48.违反国家规定,对计算机信息系统中存储、处理或者传输的数据和应用程序进行删除、修改、增加的操作,后果严重的,构成()。
添加收藏
4人次
A、非法侵入计算机信息系统罪
B、破坏计算机信息系统罪
C、扰乱无线电通信管理秩序罪
D、删除、修改、增加计算机信息系统数据和应用程序罪
49.我国首次把计算机软件作为知识产权列入国家法律保护的法规是( )。
添加收藏
34人次
A、《中华人民共和国著作权法》
B、《计算机软件保护条例》
C、《中华人民共和国著作权实施条例》
D、《计算机软件产品管理办法》
50.我国信息安全系统对文件的保护级别中,安全级别最高的是()。
添加收藏
0人次
A、绝密
B、机密
C、秘密
D、无密级
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供