2022《计算机应用基础》题库训练901-1000
注意事项:本试卷共150分,考试时间为30分钟,时间到自动提交试卷。
一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.下列关于“最小特权”安全管理原则理解正确的是( )。
添加收藏
7人次
A、组织机构内的敏感岗位不能由一个人长期负责
B、对重要的工作进行分解,分配给不同人员完成
C、一个人有且仅有其执行岗位所足够的许可和权限
D、防止员工由一个岗位变动到另一个岗位,累积越来越多的权限
2.下列关于Cookie的说法中,正确的是()。
添加收藏
4人次
A、Cookie存储在服务器端
B、Cookie是服务器产生的
C、Cookie不会威胁客户隐私
D、Cookie的作用是跟踪用户的访问和状态
3.下列关于OLE对象的叙述中,正确的是( )。
添加收藏
3人次
A、用于输入文本数据
B、用于处理超级链接数据
C、用于生成自动编号数据
D、用于链接或内嵌Windows支持的对象
4.下列关于防火墙的说法中,正确的是( )。
添加收藏
0人次
A、防火墙工作层次越低,工作效率越高,安全性越高
B、防火墙工作层次越低,工作效率越低,安全性越低
C、防火墙工作层次越高,工作效率越高,安全性越低
D、防火墙工作层次越高,工作效率越低,安全性越高
5.下列关于访问控制模型说法不准确的是( )。
添加收藏
30人次
A、访问控制模型主要有3种:自主访问控制、强制访问控制和基于角色的访问控制
B、自主访问控制模型允许主体显式地指定其他主体对该主体所拥有的信息资源是否可以访问
C、基于角色的访问控制RBAC中“角色”通常是根据行政级别来定义的
D、强制访问控制MAC是“强加”给访问主体的,即系统强制主体服从访问控制政策
6.下列关于计算机病毒的特点说法不正确的是()。
添加收藏
8人次
A、当计算机病毒存在于引导区、系统文件可执行文件上时,不容易被发现
B、计算机感染上病毒后,并不会立即出现异常,只有当条件满足时,才开始并进行破坏活动
C、多数病毒程序附加在其他程序中,删除该文件时,病毒程序段可以转移到其他的程序中
D、计算机病毒的传染能力依赖于其触发条件
7.下列关于目前信息安全所面临的威胁的说法中,错误的是()。
添加收藏
5人次
A、软件中的后门程序一般是开发者预留的,但是往往会被一些别有用心的人利用
B、软件中的漏洞一般是无法避免的,因此软件需要很长时间的修复维护
C、偶然事故一般是由于天灾人祸等不可抗拒的原因造成的,因此不属于人为攻击
D、无论是主动攻击手段还是被动攻击手段,都属于人为攻击、恶意攻击
8.下列关于软件著作权中翻译权的叙述不正确的是:翻译权是指( )的权利。
添加收藏
5人次
A、将原软件从一种自然语言文字转换成另一种自然语言文字
B、将原软件从一种程序设计语言转换成另一种程序设计语言
C、软件著作权人对其软件享有的以其它各种语言文字形式再表现
D、对软件的操作界面或者程序中吞及的语言文字翻译成另一种语言文字
9.下列关于数字签名的描述中,错误的是( )。
添加收藏
23人次
A、通常能证实签名的时间
B、通常能对内容进行鉴别
C、必须采用DSS标准
D、必须能被第三方验证
10.下列关于网络安全服务的叙述中,( )是错误的。
添加收藏
5人次
A、应提供访问控制服务以防止用户否认已接收的信息
B、应提供认证服务以保证用户身份的真实性
C、应提供数据完整性服务以防止信息在传输过程中被删除
D、应提供保密性服务以防止传输的数据被截获或篡改
11.下列关于网络攻击常见手段的说法中,有错误的是()。
添加收藏
6人次
A、恶意代码的主要现象有:广告弹出、强制安装、难以卸载、浏览器劫持、逻辑炸弹等
B、垃圾邮件通常是指包含病毒、木马等有害程序的邮件
C、网络钓鱼主要是引诱用户在网络上泄露自己的敏感信息
D、木马是黑客常用的一种攻击手段
12.下列关于系统漏洞的说法中,不正确的是( )。
添加收藏
2人次
A、系统漏洞是不可避免的
B、系统漏洞的产生是由于技术的脆弱性和软件的复杂性
C、系统漏洞也是一种恶意代码
D、由于系统漏洞的存在,致使系统要不断更新补丁
13.下列关于信息安全工作目的的说法中,正确的是( )。
添加收藏
0人次
A、为了实现“拿不走”,需要实现对用户进行权限控制
B、为了实现“改不了”,需要对数据进行加锁,使数据无法修改
C、为了实现“看不懂”,应该对数据进行最严厉的加密,使得任何人都不能解密
D、为了实现“进不来”,应该将信息系统的网络与外网切断
14.下列关于信息安全特征的说法中,有错误的是( )。
添加收藏
12人次
A、可用性是指在需要时可以得到所需要的资源和服务
B、可靠性是指系统在规定的条件下和规定的时间内,完成规定的功能的概率
C、保密性是指确保信息不暴露给未授权的实体或进程
D、不可抵赖性是指在信息交互过程中,确信参与者的真实同一性,所有参与者都不可能否认或抵赖曾经完成的操作和承诺
15.下列哪一个选项不属于XSS跨站脚本漏洞危害( )。
添加收藏
6人次
A、钓鱼欺骗
B、身份盗用
C、SQL数据泄露
D、网站挂马
16.下列权利中,属于著作人身权的是()。
添加收藏
0人次
A、发行权
B、复制权
C、出版权
D、发表权
17.下列协议中,哪个不是一个专用的安全协议( )。
添加收藏
4人次
A、SSL
B、ICMP
C、VPN
D、HTTPS
18.下列有关著作权的表述,正确的是( )。
添加收藏
1人次
A、对著作权中的财产权的保护不受期限限制
B、对著作权中的人身权的保护不受期限限制
C、作者死亡后,其著作权由其继承人继承
D、作者死亡后,著作权中的财产权可由其继承人继承
19.下面( )检测方法不能用于发现未知的新病毒。
添加收藏
9人次
A、特征代码法
B、行为监测法
C、校验和法
D、软件模拟法
20.下面()能实现第三层的 VPN通信。
添加收藏
3人次
A、L2TP
B、MPLS
C、IPSec
D、PP2P
21.下面()协议不能实现VPN功能。
添加收藏
22人次
A、SSL
B、IPSec
C、SHTTP
D、L2TP
22.下面关于防火墙的描述中错误的是( )。
添加收藏
1人次
A、防火墙可以对指定的IP地址进行限制屏蔽
B、防火墙能有效地记录网络上的活动
C、防火墙可以提高内部网络的安全性
D、防火墙不能阻止重要信息从内部网络非法输出
23.下面关于防火墙的说法中,正确的是( )。
添加收藏
2人次
A、防火墙可以解决来自内部网络的攻击
B、防火墙可以防止所有受病毒感染的文件的传输
C、防火墙会削弱计算机网络系统的性能
D、防火墙可以防止错误配置引起的安全威胁
24.向有限的空间输入超长的字符串是哪-种攻击手段( )。
添加收藏
3人次
A、缓冲区溢出
B、网络监听
C、拒绝服务
D、IP欺骗
25.信息系统的物理安全不包括()。
添加收藏
7人次
A、设备安全
B、环境安全
C、媒体安全
D、数据库的安全
26.信息系统访问控制机制中,( )是指对所有主体和客体部分分配安全标签用来标识所属的安全级别,然后在访问控制执行时对主体和客体的安全级别进行比较,确定本次访问是否合法性的技术或方法。
添加收藏
7人次
A、自主访问控制
B、强制访问控
C、基于角色的访问控制
D、基于组的访问控制
27.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么 ( )。
添加收藏
3人次
A、安装防火墙
B、安装入侵检测系统
C、给系统安装最新的补丁
D、安装防病毒软件
28.以下不属于中间人攻击的方法是()。
添加收藏
5人次
A、会话劫持
B、ARP欺骗
C、DNS欺骗
D、DDOS
29.以下对跨站脚本攻击( XSS )的解释最准确的一项是( )。
添加收藏
4人次
A、引诱用户点击虚假网络链接的一种攻击方法
B、构造精妙的关系数据库的结构化查询语言对数据库进行非法的访问
C、一种很强大的木马攻击手段
D、将恶意代码嵌入到用户浏览的WEB网页中, 从而达到恶意的目的
30.以下对信息安全问题产生的根源描述最准确的是( )。
添加收藏
0人次
A、信息安全问题是由于信息技术的不断发展造成的
B、信息安全问题是由于黑客组织和犯罪集团追求名和利造成的
C、信息安全问题是由于信息系统的设计和开发过程中的疏忽造成的
D、信息安全问题产生的内因是信息系统的复杂性,外因是对手的威胁与破坏
31.以下对于蠕虫病毒的说法错误的是( )。
添加收藏
9人次
A、通常蠕虫的传播无需用户的操作
B、蠕虫病毒的主要危害体现在对数据保密性的破坏
C、蠕虫的工作原理与病毒相似,除了没有感染文件阶段
D、是一段能不以其他程序为媒介,能从一个电脑系统复制到另一个电脑系统的程序
32.以下关于VPN的说法中,正确的一项是()。
添加收藏
4人次
A、VPN是虚拟专用网的简称,它只能由ISP维护和实施
B、VPN是只能在第二层数据链路层上实现加密
C、IPSEC也是VPN的一种方式
D、VPN使用通道技术加密,但没有身份验证功能
33.以下关于木马的特征的说法中,错误的是( )。
添加收藏
3人次
A、木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力
B、危害系统,木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能
C、盗窃机密信息、弹出广告、收集信息
D、开启后门等待本地黑客控制,沦为肉机
34.以下哪个现象与ARP欺骗无关( )。
添加收藏
0人次
A、访问外网时断时续
B、无法ping通网关
C、无法访问固定站点
D、反复弹出垃圾网页
35.以下著作权权利中,( )的保护期受时间限制。
添加收藏
7人次
A、署名权
B、发表权
C、修改权
D、保护作品完整权
36.用户A从CA处获取了用户B的数字证书,用户A通过( )可以确认该数字证书的有效性。
添加收藏
8人次
A、用户B的公钥
B、用户B的私钥
C、CA的公钥
D、用户A的私钥
37.用穷举法来算密码,从键盘上的字母、数字、符号的各种组合,将密码进行逐个推算,直到找出真正的密码为止,这种破解方法称为( )。
添加收藏
1人次
A、字典攻击
B、键盘攻击
C、网络黑客
D、暴力破解
38.灾难恢复计划或者业务连续性计划关注的是信息资产的( )属性。
添加收藏
0人次
A、可用性
B、真实性
C、完整性
D、保密性
39.在计算机使用中,那些绕过安全性控制而获取对程序或系统访问权的程序叫做( )。
添加收藏
0人次
A、系统漏洞
B、后门程序
C、系统插件
D、木马病毒
40.在计算机中,某个特定逻辑条件满足时,实施破坏的计算机程序叫做( ),该程序触发后造成计算机数据丢失、计算机不能从硬盘或者软盘引导,甚至会使整个系统瘫痪,并出现物理损坏的虚假现象 。
添加收藏
9人次
A、摆渡
B、挂马
C、旁路攻击
D、逻辑炸弹
41.在使用计算机时要具备的一个好习惯,重要数据要及时进行( ),以防出现意外情况导致数据丢失。
添加收藏
0人次
A、杀毒
B、加密
C、备份
D、格式化
42.在系统中安装后门程序,以盗窃他人密码为目的的病毒类型是( )。
添加收藏
5人次
A、蠕虫病毒
B、木马病毒
C、恶意脚本
D、宏病毒
43.在信息安全包括的多个要素中,其中最关键和最薄弱的环节是( )。
添加收藏
0人次
A、技术
B、制度
C、流程
D、人
44.在信息安全的若干属性中,最难做到的是( )。
添加收藏
2人次
A、可用性
B、保密性
C、完整性
D、可控性
45.在信息安全系统中,网络信息未经授权不能进行改变的属性,是指信息安全的( )。
添加收藏
11人次
A、可靠性
B、可用性
C、保密性
D、完整性
46.在信息安全性中,用于提供追溯服务信息或服务源头的是哪一项?( )
添加收藏
2人次
A、不可抵赖性
B、可审查性
C、可用性
D、完整性
47.在信息系统安全防护体系设计中,保证“信息系统中数据不被非法修改、破坏、丢失或延时”是为了达到防护体系中的( )目标。
添加收藏
2人次
A、可用性
B、保密性
C、完整性
D、可控性
48.张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于( )。
添加收藏
8人次
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
49.张三住在某军事管制小区,张三更换了自己家门的门锁,要给自己的父母配一把钥匙,需要向小区管理机构申请。这属于( )。
添加收藏
0人次
A、强制访问控制
B、自主访问控制
C、自由访问控制
D、基于角色的访问控制
50.中国古代有一种“藏头诗”,现在看来它使用了( )。
添加收藏
2人次
A、信息隐藏技术
B、信息加密技术
C、身份认证技术
D、完整性鉴别技术
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供