一、选择题 (请单击正确选项前的单选按钮,每题3分)
1.立体视觉是人眼在观察事物时所具有的立体感,主要依靠人眼的( )  添加收藏  人次
A、视觉差异
B、体能视差
C、身体的适应性调节
D、视差图像在人脑的融合
2.光的三原色( )  添加收藏  人次
A、红绿蓝
B、红黄蓝
C、红绿黄
D、蓝绿黄
3.人机交互技术发展阶段不含有以下哪一种( )  添加收藏  25人次
A、基于键盘和图形显示器的交互阶段
B、基于鼠标和图形显示器的交互阶段
C、基于多媒体技术的交互阶段
D、基于多模态技术集成的自然交互阶段
4.以下哪一项不是常见的虚拟现实系统( )  添加收藏  人次
A、移动式虚拟现实系统
B、沉浸式虚拟现实系统
C、增强式虚拟现实系统
D、分布式虚拟现实系统
5.常被应用于增强现实和军事领域的VR头盔是( )  添加收藏  34人次
A、eMagin数字头盔
B、Liteye单目穿透式头盔
C、Cybermind双目式头盔
D、5DT数字头盔
6.RAID技术中,磁盘利用率最高的是( )  添加收藏  人次
A、RAID5
B、RAID3
C、RAID1
D、RAID0
7.属于智能家居控制类的是( )  添加收藏  人次
A、智能门锁
B、燃气探测器
C、智能窗户
D、监控摄像头
8.物联网的基本特征,不正确的是( )  添加收藏  人次
A、全面感知
B、智能制造
C、可靠传递
D、智能处理
9.以下是当前比较热门的互联网行业是( )  添加收藏  人次
A、大数据
B、云计算
C、区块链
D、以上都是
10.区块链是一个( )领域的术语  添加收藏  人次
A、地区
B、信息技术
C、人文
D、地理
11.以下是智能家居系统利用的先进技术的是( )  添加收藏  人次
A、网络通讯技术
B、智能云端控制
C、综合布线技术
D、以上都是
12.( )就相当于社会中的身份证,人们可以在网上用它来识别对方的身份。  添加收藏  人次
A、数字签名
B、MAC地址
C、数字证书
D、公开密钥
13.( )通过逻辑隔离外部网络与受保护的内部网络的方式,使用本地系统免于受到威胁。  添加收藏  人次
A、VPN技术
B、入侵检测
C、防火墙技术
D、防毒卡
14.( )是用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改IE首页、修改注册表等信息,造成用户使用计算机不方便。  添加收藏  人次
A、木马病毒
B、宏病毒
C、脚本病毒
D、挂马
15.“棱镜门”曝光了美国国家安全局自2007年起开始实施的电子监听计划,下列( )不是防止网络监听所采取的措施。  添加收藏  5人次
A、采用网络工具防御
B、安装防火墙
C、对传输的信息进行加密
D、蜜罐技术
16.“社会工程学”是非技术的黑客手段,下列关于它叙述错误的是( )。  添加收藏  人次
A、通过收集电话、姓名、生日来猜测密码
B、使用暴力密码破解工具猜测密码
C、社会工程学和人际交流没有关系
D、通过获取管理员信任获取密码
17.保障信息安全最基本、最核心的技术措施是( )技术。  添加收藏  人次
A、网络控制
B、杀、防病毒
C、信息确认
D、信息加密
18.保证信息及信息系统确实能够为授权使用者所用指的是信息的( )。  添加收藏  人次
A、保密性
B、可用性
C、完整性
D、真实性
19.病毒分良性和恶性病毒,其中良型病毒是指( )。  添加收藏  人次
A、很容易清除的病毒
B、没有传染性的病毒
C、破坏性不大的病毒
D、只为表现自己,并不破坏系统和数据的病毒
20.不属于计算机病毒防治策略的是( )。  添加收藏  人次
A、在安装新软件前先进行病毒检测
B、及时安装操作系统补丁
C、使用“干净”的系统引导盘
D、经常“磁盘碎片”整理,使“病毒”无容身之地
21.防范DoS攻击是提高网络信息( )的安全措施。  添加收藏  人次
A、可用性
B、真实性
C、保密性
D、完整性
22.防止他人对传输的文件进行破坏,以及如何确定发信人的身份需要采取的加密技术手段是( )。  添加收藏  人次
A、数字指纹
B、消息认证
C、数字签名
D、对称密钥加密
23.防止用户被冒名所欺骗的方法是( )。  添加收藏  人次
A、进行数据加密
B、采用防火墙
C、对信息源发方进行身份验证
D、对访问网络的流量进行过滤和保护
24.攻击者想办法让目标机器停止提供服务(黑客常用的攻击手段之一),这是( )攻击。  添加收藏  人次
A、网络监听
B、系统漏洞
C、拒绝服务
D、种植病毒
25.关于后门病毒的叙述错误的是( )。  添加收藏  人次
A、主机上的后门来源就是软件开发过程中便于检测程序缺陷中设计的“后门”
B、病毒命名中,后门一般带有backdoor字样
C、后门程序一般是指那些绕过安全性控制而获取对程序或系统访问权的程序方法
D、后门一般体积较小且功能都很单一
26.关于信息安全的描述中不正确的是( )。  添加收藏  人次
A、数据安全是静态安全,行为安全是动态安全
B、内容安全包括信息内容保密、信息隐私保护等
C、信息的完整性是指信息随时可以正常使用
D、数据安全属性包括保密性、完整性、可用性
27.黑客利用IP地址进行攻击的方法有( )。  添加收藏  人次
A、解密
B、IP欺骗
C、窃取口令
D、发送病毒
28.黑客在程序中设置了“后门”,这体现了黑客的( )目的。  添加收藏  人次
A、篡改数据
B、窃取信息
C、利用有关资源
D、非法获取系统访问权限
29.计算机病毒按照存在的媒体分类可以分为( )。  添加收藏  人次
A、网络病毒、木马病毒、黑客病毒、勒索病毒
B、源码型病毒、入侵型病毒、外壳型病毒、系统性病毒
C、良性病毒、恶性病毒
D、引导型病毒、文件型病毒、复合型病毒
30.计算机网络安全的目标不包括( )。  添加收藏  人次
A、保密性
B、免疫性
C、完整性
D、不可否认性
31.加密算法按照其使用的密钥可以分为两类:即对称式加密算法和( )。  添加收藏  人次
A、数字签名算法
B、非对称式加密算法
C、公钥算法
D、斐波拉切算法
32.近年来网络攻击事件频发,网络攻击一般来源于( )。  添加收藏  人次
A、个人计算机
B、路由器
C、二层交换机
D、三层交换机
33.利用公开密钥算法进行数据加密时,采用的方法是( )。  添加收藏  人次
A、发送方用公开密钥加密,接收方用公开密钥解密
B、发送方用私有密钥加密,接收方用私有密钥解密
C、发送方用公开密钥加密,接收方用私有密钥解密
D、发送方用私有密钥加密,接收方用公开密钥解密
34.利用公开密钥算法进行数字签名时,发送方签名用的是( )。  添加收藏  人次
A、接收方的公钥
B、发送方的公钥
C、发送方的私钥
D、接收方的私钥
35.某在线游戏网站在主页上加了一个模块,收集浏览该网站的计算机信息,此安全风险被称为( )。  添加收藏  人次
A、爬虫
B、逻辑炸弹
C、后门
D、挂马
36.目前信息安全最大的安全威胁来自于以下哪个方面( )。  添加收藏  人次
A、网络黑客
B、内网安全
C、网页病毒
D、木马
37.确保局域网的信息安全,一般采用( )可以实现一定的防范作用。  添加收藏  人次
A、网管软件
B、防病毒软件
C、邮件列表
D、防火墙软件
38.确保信息没有非授权泄密,即确保信息不泄露给非授权的个人、实体或进程,不为其所用,是指( )。  添加收藏  人次
A、可用性
B、完整性
C、保密性
D、不可抵赖性
39.蠕虫病毒是独立式是因为( )。  添加收藏  人次
A、蠕虫不携带有效负载
B、蠕虫不进行复制
C、蠕虫不需要宿主计算机来传播
D、蠕虫不向其他计算机进行传播
40.数字签名机制作为保障网络信息安全的手段之一,但不能解决( )问题。  添加收藏  人次
A、数据完整性
B、数据抗抵赖性
C、数据的篡改
D、数据的保密性
41.特洛伊木马程序的不具备的特性是( )。  添加收藏  人次
A、能与远程计算机建立连接
B、能够通过网络主动复制并感染用户机器上的程序
C、能够通过网络控制用户计算机系统
D、包含有控制端程序、木马程序和木马配置程序
42.通过检验信息传送过程中的某些参数以防止伪造、篡改、冒名顶替等攻击的技术是( )。  添加收藏  人次
A、加密技术
B、数字签名
C、认证技术
D、完整性技术
43.网络安全包含了网络信息的可用性、保密性、完整性和真实性,数字签名是保证( )的措施。  添加收藏  人次
A、保密性
B、可用性
C、完整性
D、真实性
44.网络和信息系统最大的人为安全威胁来自于( )。  添加收藏  人次
A、第三方人员
B、恶意竞争对手
C、黑客
D、内部人员
45.网页病毒使用SCRIPT语言编写一些恶意代码利用( )来实现病毒植入并进行攻击。  添加收藏  人次
A、伪造的数据
B、暴力破解
C、拒绝服务攻击
D、浏览器漏洞
46.我们可以通过数字签名来保护文档内容的真实性和( ),以防止内容被他人篡改。  添加收藏  人次
A、新颖性
B、全面性
C、完整性
D、现实性
47.下列安全措施中能保证信息来源的完整性的有( )。  添加收藏  人次
A、网络隔离
B、加密和访问控制
C、预防、检测、跟踪
D、认证技术
48.下列不是被动攻击方法的是( )。  添加收藏  人次
A、监听
B、窃听
C、信息收集
D、篡改信息
49.下列关于防火墙技术的叙述中错误的是( )。  添加收藏  人次
A、一般进出网络的信息都必须要经过防火墙
B、防火墙不可能防住内部人员对自己内部网络的攻击
C、只要安装了防火墙,系统就不会受到黑客的攻击
D、一般穿过防火墙的通信流都必须有安全策略的确认与授权
50.下列关于计算机病毒的说法中,有错误的是( )。  添加收藏  人次
A、计算机病毒是一些人为编制的程序
B、计算机病毒在传播过程中会不断改变自己的特征
C、计算机病毒一般需要先在计算机中隐藏起来,等到时机成熟才发作
D、完备的数据备份机制是防止感染计算机病毒的根本手段
Copyright 2010-2025 版权所有 本在线考试系统由玩一玩网(www.wanyiwan.com)提供