开放大学电大计算机应用技术基础题库 联系客服

发布时间 : 星期四 文章开放大学电大计算机应用技术基础题库更新完毕开始阅读3e7361b980eb6294dd886cce

54、认证中心的核心职责是______ 。A

A.签发和管理数字证书 B. 验证信息

C. 公布黑名单 C. 撤消用户的证书

二、多选题

1.对计算机系统的安全保护,是指使计算机系统不会因为——ad—的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。

A.偶然 B.元件质量 C.使用软件 D.恶意 2.造成计算机不安全的因素有——abcd—等多种。 A.技术原因 B.自然原因 C.人为原因 D.管理原因

3.以下是检查磁盘与文件是否被病毒感染的有效方法:——bd—。 A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件 C.用放大镜检查磁盘表面是否有霉变现象 D.检查文件的长度是否无故变化 4. 常见的网络攻击方法有(ACD)。 A. 拒绝服务攻击 B. 黑客攻击 C. 缓冲区溢出 D. 特洛伊木马 5. 常见的拒绝服务攻击有(ABC)。 A. SYN湮没 B. SMURF攻击 C. TEARDrop D. 缓冲区溢出

6. 根据访问权限可以将用户分为哪几类(BCD)。 A. 常用用户 B. 一般用户 C. 特殊用户 D. 审计用户 7. 防火墙主要有哪几种类型(ABC) A. 包过滤防火墙

B. 代理防火墙 C. 双穴主机防火墙 D. 单穴主机防火墙 8. 网络传输加密常用的方法有(ACD)。 A. 链路加密 B. 包加密 C. 端到端加密 D. 节点加密

9. 现代入侵检测系统主要有哪几种类型(BD)。 A. 基于用户的 B. 基于主机的 C. 基于病毒的 D. 基于网络的 10. 网络安全管理的原则有(ABC)。 A. 多人负责制 B. 任期有限 C. 职责分离 D. 最大权限

11.关于计算机病毒的传染途径,下列说法是对的:—abd——。

A.通过软盘复制 B.通过交流软件 C.通过共同存放软盘 D.通过借用他人软盘 12.在计算机犯罪中,受侵犯的对象是—ab——

A.计算机硬件 B.计算机软件 C.操作者 D.计算机病毒 13.下列的—bcd——是预防计算机犯罪的常用措施。 A.经常对机房以及计算机进行打扫、清洁 B.所有通过网络传送的信息应在计算机内自动登记

C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 14.下列现象中—abcd——可能是计算机病毒活动的结果。 A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

B.使可用的内存空间减少,使原来可运行的程序不能正常运行 C.计算机运行速度明显减慢,系统死机现象增多

D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

15.为保证公安网链路数据传输的安全性,目前采取了以下______措施来保证传输系统的安全。ABC

A 租用专线 B 互联设备链路连接的认证 C 无纤信道硬件加密 D 安装安全网闸

16、公安网络网络设备安全保障措施主要有:______。ACD A 管理员的认证和授权 B 选用统一的网络设备

C 控制SNMP访问 D 关闭设备上不必要的服务 17、当接到入侵检测系统的报告后,应做到:ABcD A 根据事先制定的程序处理 B 遏制入侵的扩展 C 跟踪入侵者 D 恢复被破坏的系统和数据

三、判断题:

1.电脑上安装越多套防毒软件,系统越安全 (错误)

2. CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 (错误) 3.一个好的加密算法安全性依赖于密钥安全性(正确)

4.目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术 (正确)

5. PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. (正确)

6. 公安网在安装防火墙的情况下可与INTERNET网络连接。(错)

7.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 (错误)

8.已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。(错 )

9. 从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对) 10、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。(错)

11、访问控制是网络防范和保护的主要策略。(对)

12、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对)

13、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)

14、利用节点加密,当数据在节点间传送时,必须使用明码格式传送。(错) 15、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。(错)

16、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(对) 17、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错) 18、公开密钥密码体制比对称密钥密码体制更为安全。 [错]

19.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 [错]

20. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 [错]

21. 由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。[错]

22. IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。 [错]

23. PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击 [对]

24. 在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 [错]

25. 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 [对] 26. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [错]

27. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [对]

28. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 [对]

29. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 [对]

30. 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 [错]

31. SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。 [对]

四、操作简答题