




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
計算機安全補考C普通用卷
學習方式:業(yè)余時間:無限制
考試科目:《計算機安全》(總分)100
分
一單選題(共20題,總分值20分)
1.下面敘述不正確的是()。(1分)
A.電子商務以因特網(wǎng)為基礎平臺
B.電子商務主要以專用網(wǎng)絡進行商務活動
C.電子商務以計算機與通信網(wǎng)絡為基礎平臺,利用電子
工具實現(xiàn)的在線商業(yè)交換和行政作業(yè)活動的全過程。
D.通過電子商務可以提高服務質量,及時獲得顧客的反
饋信息
2.我國《重要信息系統(tǒng)災難恢復指南》將災難恢復分成
了級()。(1分)
A.五
B.六
C.七
D.A
3.在SQLServer中刪除觸發(fā)器用()。(1分)
A.ROLLBACK
B.DROP
C.DELALLOCATE
D.DELETE
4.下面不是UNIX/L垃lllx操作系統(tǒng)的密碼設置原
則的是()(1分)
A.密碼最好是英文字母、數(shù)字、標點符號、控制字符等
的結合
B.不要使用英文單詞,容易遭到字典攻擊
C,不要使用自己、家人、寵物的名字
D.一定要選擇字符長度為8的字符串作為密碼
5.變換加密法要()。(1分)
A.將文本塊換成另一塊
B.將文本字符換成另一字符
C.嚴格的行換列
D.對輸入文本進行置換,得到密文
6.在下列那個網(wǎng)絡拓撲結構中,中心結點的故障可能造
成全網(wǎng)癱瘓的是()。(1分)
A.星型拓撲結構
B.環(huán)形拓撲結構
C.樹型拓撲結構
D.網(wǎng)狀拓撲結構
7.如果您認為您已經(jīng)落入網(wǎng)絡釣魚的圈套,則應采取措
施。()。(1分)
A.向電子郵件地址或網(wǎng)站被偽造的公司報告該情形
B.更改帳戶的密碼
C.立即檢查財務報表
D.以上全部都是
8.NET是()機構組織的域名。(1分)
A.商業(yè)
B.國際
C.網(wǎng)絡
D.非盈利性
9.下面對于數(shù)據(jù)庫視圖的描述正確的是()。(1分)
A.數(shù)據(jù)庫視圖也是物理存儲的表
B.可通過視圖訪問的數(shù)據(jù)不作為獨特的對象存儲,數(shù)據(jù)
庫內(nèi)實際存儲的是SELECT語句
C.數(shù)據(jù)庫視圖也可以使用UPDATE或DELETE語句生
成
D.對數(shù)據(jù)庫視圖只能查詢數(shù)據(jù),不能修改數(shù)據(jù)
10.保護數(shù)據(jù)庫,防止未經(jīng)授權的或不合法的使用造成
的數(shù)據(jù)泄漏、更改破壞。這是指數(shù)據(jù)的()。(1
分)
A.安全性
B.完整性
C.并發(fā)控制
D.恢復
11.PKI管理對象不包括()。(1分)
A.ID和口令
B.證書
C.密鑰
D.證書撤消
12.我們通常使用的語言稱為()。(1分)
A.純文
B.簡文
C.明文
D.標準文
13.對電磁兼容性(ElectromagneticCompatibility,
簡稱EMC)標準的描述正確的是()。
(1分)
A.同一個國家的是恒定不變的
B.不是強制的
C.各個國家不相同
D.以上均錯誤
14.容災項目實施過程的分析階段,需要進行()。(1
分)
A.災難分析
B.業(yè)務環(huán)境分析
C.當前業(yè)務狀況分析
D.以上均正確
15.如果計算機系統(tǒng)無法訪問,則破壞了()原則。(1
分)
A.保密性
B.鑒別
C.完整性
D.訪問控制
16.計算機網(wǎng)絡組織結構中有兩種基本結構,分別是域
和()。(1分)
A.用戶組
B.工作組
C.本地組
D.全局組
17.下面()不包含在MySQL數(shù)據(jù)庫系統(tǒng)中。(1分)
A.數(shù)據(jù)庫管理系統(tǒng),即DBMS
B.密鑰管理系統(tǒng)
C.關系型數(shù)據(jù)庫管理系統(tǒng),即RDBMS
D.開放源碼數(shù)據(jù)庫
18.代表了當災難發(fā)生后,數(shù)據(jù)的恢復時間的指標是
()o(1分)
A.RPO
B.RTO
C.NRO
D.SDO
19.以下那些屬于系統(tǒng)的物理故障:()。(1分)
A.硬件故障與軟件故障
B.計算機病毒
C.人為的失誤
D.網(wǎng)絡故障和設備環(huán)境故障
20.計算機網(wǎng)絡與分布式系統(tǒng)之間的區(qū)別主要是在(),
(1分)
A.系統(tǒng)物理結構成
B.系統(tǒng)高層軟件
C.傳輸介質
D.服務器類型
二多選題(共10題,總分值30分)
21.下列郵件為垃圾郵件的有()。(3分)
A.收件人無法拒收的電子郵件
B.收件人事先預定的廣告、電子刊物等具有宣傳性質的
電子郵件
C.含有病毒、色情、反動等不良信息或有害信息的印件
D.隱藏發(fā)件人身份、地址、標題等信息的電子郵件
E.含有虛假的信息源、發(fā)件人、路由等信息的電子郵件
22.SET要達到的主要目標有()。(3分)
A.信息的安全傳輸
B.證書的安全發(fā)放
C.信息的相互隔離
D.交易的實時性
E.多方認證的解決
23.利用密碼技術,可以實現(xiàn)網(wǎng)絡安全所要求的()。
(3分)
A.數(shù)據(jù)保密性
B.數(shù)據(jù)完整性
C.數(shù)據(jù)可用性
D.身份認證
E.數(shù)字簽名
24.下列公鑰一私鑰對的生成途徑合理的有()。(3
分)
A.網(wǎng)絡管理員生成
B.CA生成
C.用戶依賴的、可信的中心機構生成
D.密鑰對的持有者生成
E.網(wǎng)絡管理員與用戶共同生成
25.以下關于包過濾技術與代理技術的比較,正確的是
()o(3分)
A.包過濾技術的安全性較弱,代理服務技術的安全性
較高
B.包過濾不會對網(wǎng)絡性能產(chǎn)生明顯影響
C.代理服務技術會嚴重影響網(wǎng)絡性能
D.代理服務技術對應用和用戶是絕對透明的
E.代理服務技術對網(wǎng)絡速度沒有影響
26.為了實現(xiàn)計算機的網(wǎng)絡系統(tǒng)安全,我們可以在那些
層次上建立相應的安全體系()。(3分)
A.物理層安全
B.基礎平臺層安全
C.應用層安全
D.代理層安全
E.運輸層安全
27.在安全服務中,不可否認性包括兩種形式,分別是
()o(3分)
A.原發(fā)證明
B.交付證明
C.數(shù)據(jù)完整
D.數(shù)據(jù)保密
E.數(shù)據(jù)傳遞
28.計算機系統(tǒng)運行管理部門應根據(jù)下述可能出現(xiàn)的緊
急情況制定相應的應急計劃:()。(3分)
A.計算機系統(tǒng)發(fā)生故障
B.誤操作
C.計算機病毒的侵蝕
D.意外停電
29.防火墻不能解決的問題包括()。(3分)
A.非法用戶進入網(wǎng)絡
B.傳送已感染病毒的文件或軟件
C.數(shù)據(jù)驅動型的攻擊
D.對進出網(wǎng)絡的信息進行過濾
E.通過防火墻以外的其它途徑的攻擊
30.屬于公鑰加密體制的算法包括()。(3分)
A.DES
B.二重DES
C.RSA
D.ECC
E.ELGamal
三判斷題供10題,總分值10分)
31.隨著應用環(huán)境的復雜化和傳統(tǒng)安全技術的成熟,整
合各種安全模塊成為信息安全領域的一個發(fā)展趨
勢。(1分)()
32.機房內(nèi)的環(huán)境對粉塵含量沒有要求。(1分)()
33.黑名單庫的大小和過濾的有效性是內(nèi)容過濾產(chǎn)品非
常重要的指標。(1分)()
34.在internet中,網(wǎng)關是一種連接內(nèi)部網(wǎng)與internet
上其他網(wǎng)絡的中間設備,也稱“路由器”。(1分)
()
35.非法訪問一旦突破數(shù)據(jù)包過濾型防火墻,即可對主
機上的軟件和配置漏洞進行攻擊。(1分)()
36.UNIX的開發(fā)工作是自由、獨立的,完全開放源、碼,
由很多個人和組織協(xié)同開發(fā)的。UNIX只定義了個操
作系統(tǒng)內(nèi)核。所有的UNIX發(fā)行版本共享相同的內(nèi)
核源,但是,和內(nèi)核一起的輔助材料則隨版本不同
有很大不同。(1分)()
37.現(xiàn)代密碼體制把算法和密鑰分開,只需要保證密鑰
的保密性就行了,算法是可以公開的。(1分)
()
38.由于傳輸?shù)膬?nèi)容不同,電力線可以與網(wǎng)絡線同槽鋪
設0(1分)()
39.計算機病毒的傳播媒介來分類,可分為單機病毒和
網(wǎng)絡病毒。(1分)()
40.計算機聯(lián)網(wǎng)的主要目的是提高可靠性。(1分)
()
四名詞解釋(共4題,總分值20分)
41.計算機的安全性(5分)
42.密文(5分)
43.完全備份(5分)
44.溢出(5分)
五問答題(共2題,總分值20分)
45.數(shù)據(jù)庫安全性和計算機系統(tǒng)的安全性有什么關系?
(10分)
46.數(shù)字簽名有什么作用?(10分)
一單選題(共20題,總分值20分)
1.答案:A
解析過程:
2.答案:B
解析過程:
3.答案:B
解析過程:
4.答案:D
解析過程:
5.答案:D
解析過程:
6.答案:A
解析過程:
7.答案:D
解析過程:
8.答案:C
解析過程:
9.答案:B
解析過程:
10.答案:A
解析過程:
11.答案:A
解析過程:
12.答案:C
解析過程:
13.答案:C
解析過程:
14.答案:D
解析過程:
15.答案:C
解析過程:
16.答案:B
解析過程:
17.答案:B
解析過程:
18.答案:B
解析過程:
19.答案:A
解析過程:
20.答案:B
解析過程:
二多選題(共10題,總分值30分)
21.答案:A,D,E
解析過程:
22.答案:A,C,D,E
解析過程:
23.答案:A,B,C,D,E
解析過程:
24.答案:B,C,D
解析過程:
25.答案:A,B,C,E
解析過程:
26.答案:A,B,C
解析過程:
27.答案:A,B
解析過程:
28.答案:A,B,C
解析過程:
29.答案:B,C,E
解析過程:
30.答案:A,B,C,E
解析過程:
三判斷題(共10題,總分值10分)
31.答案:對
解析過程:
32.答案:錯
解析過程:
33.答案:對
解析過程:
34.答案:對
解析過程:
35.答案:錯
解析過程:
36.答案:錯
解析過程:
37.答案:對
解析過程:
38.答案:錯
解析過程:
39.答案:對
解析過程:
40.答案:錯
解析過程:
四名詞解釋(共4題,總分值20分)
41.答案:指計算機系統(tǒng)被保護,即計算機系統(tǒng)的硬件、
軟件和數(shù)據(jù)受到保護,不因惡意和偶然的原因面遭
受破壞、更改和泄露,確保計算機系統(tǒng)得以連續(xù)運
行。
解析過程:
42.答案
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 代理公司年會策劃方案
- 代表聯(lián)組活動方案
- 代購采購活動方案
- 以案施訓活動方案
- 儀器知識活動方案
- 價值澄清法活動方案
- 企業(yè)公益評選活動方案
- 企業(yè)中秋誦讀活動方案
- 企業(yè)健身推廣活動方案
- 企業(yè)公司生日策劃方案
- 2024年烏魯木齊縣國有資產(chǎn)投資有限責任公司招聘筆試沖刺題(帶答案解析)
- 2024-2030年中國機器人關節(jié)模組行業(yè)市場競爭態(tài)勢及前景戰(zhàn)略研判報告
- NB∕T 47020~47027-2012 壓力容器法蘭
- 2024年江西南昌市留置看護隊員招聘筆試參考題庫附帶答案詳解
- 屋頂光伏發(fā)電項目EPC工程總承包施工管理組織機構
- 《新概念英語第二冊》電子書、單詞、筆記、練習冊(附答案)匯編
- 酒店升級改造方案
- 離婚協(xié)議書完整版本
- 鋼筋焊接及驗收標準課件
- 環(huán)境綠化施工
- 陪診服務的營銷策略分析報告
評論
0/150
提交評論