开放大学电大计算机应用技术基础题库

更新时间:2024-03-04 04:27:01 阅读量: 综合文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

一、单项选择题

【1】 题库Id:111 PCI插槽用来插( ) A、网卡 B、显卡 C、CPU D、内存 标准答案:A

【2】 题库Id:112 图中显示的是( ) A、AGP插槽 B、内存插槽 C、CPU插槽 D、PCI插槽 标准答案:D

【3】 题库Id:113 下列存储器中,存取速度最快的是( ) A、软盘 B、硬盘 C、光盘 D、内存 标准答案:D

【4】 题库Id:115 从下面4个代码串中,选择一个IPv4合法的IP地址。 A、192.168.1.301 B、1.331.1.0 C、172.16.820.1 D、192.168.1.198 标准答案:D

【5】 题库Id:116 计算机病毒产生的原因( )。 A、生物病毒传染 B、电磁干扰 C、人为因素

D、硬件性能变化 标准答案:C

【6】 题库Id:117 计算机病毒不能通过( )传播。 A、键盘 B、磁盘 C、光盘 D、电子邮件 标准答案:A

【7】 题库Id:118 下列关于ASCII码的错误叙述是: A、字母A的ASCII码<字母Z的ASCII码 B、字母A的ASCII码=字母a的ASCII码 C、字母A的ASCII码<字母B的ASCII码 D、字母A的ASCII码>数字9的ASCII码 标准答案:B

【8】 题库Id:119 图形处理芯片的英文缩写是( ) A、VRAM B、GPU C、CPU D、BIOS 标准答案:B

【9】 题库Id:131 利用ACDSee软件,可以查看哪些格式的图片? A、.JPG B、.GIF C、.BMP D、以上全部 标准答案:D

【10】 题库Id:132 局域网常用的基本拓扑结构有总线型、( ) A、层次型 B、环型 C、交换型 D、分组型 标准答案:B

【11】 题库Id:133 下列关于ASCII码的错误叙述是: A、数字9的ASCII码不等于9 B、“空格”的ASCII码不为空

C、小写字母的ASCII码>大写字母的ASCII码 D、小写字母的ASCII码<大写字母的ASCII码 标准答案:D

【12】 题库Id:134 将十进制数40转换成二进制数为: A、1110000 B、111000 C、101000 D、100011 标准答案:C

【13】 题库Id:135 关于下图所示图符的叙述中,正确的是:

A、该图符用于指示USB接口 B、该图符用于指示以太网接口 C、该图符用于指示IEEE-1394接口 D、该图符用于指示MODEM接口 标准答案:A

【14】 题库Id:136 BIOS的具体作用有很多,以下不属于的是( ) A、BIOS系统设置 B、设置屏幕分辨率 C、POST上电自检 D、BIOS系统自启动

、和星型。 标准答案:B

【15】 题库Id:137 对于已感染病毒的U盘,最彻底的清除方式是( )。 A、用酒精将U盘消毒 B、对U盘进行格式化 C、放在高压锅里煮

D、将感染病毒的程序删除 标准答案:B

【16】 题库Id:138 计算机病对于操作计算机的人,( )。 A、只会感染,不会生病 B、不会感染 C、会感染生病 D、会有厄运 标准答案:B

【17】 题库Id:139 将二进制数1010101转换成十进制数为: A、95 B、85 C、67 D、75

标准答案:B

【18】 题库Id:140 安装计算机之前可不做的是( ) A、洗手

B、做好静电防护 C、准备必备工具 D、准备辅助用品 标准答案:A

【19】 题库Id:151 开机后,一般可以按( )键,就可以进入BIOS的设置主界面。 A、INSERT B、ENTER C、HOME D、DEL

标准答案:D

【20】 题库Id:152 计算机病毒的危害性( )。 A、是计算机突然断电 B、破坏计算机的显示器 C、使硬盘霉变

D、破坏计算机软件系统或文件 标准答案:D

【21】 题库Id:193 微机从结构形式上又可以分为()和便携式计算机。 A、台式计算机 B、笔记本电脑 C、品牌机 D、兼容机 标准答案:A

【22】 题库Id:274 计算机按其规模或系统功能,可以分为巨型机、大型机、中型机、

小型机和( )等几类。 A、微型机 B、个人电脑 C、微型电脑 D、PC机 标准答案:A

【23】 题库Id:275 常用的台式计算机主要由()、显示器、键盘、鼠标和音箱等几个关键部件组成。 A、主机 B、MP3 C、U盘 D、光驱 标准答案:A

【24】 题库Id:276 中央处理器是一台计算机的()和控制核心。 A、组成核心 B、存储核心 C、运算核心 D、读取核心 标准答案:C

【25】 题库Id:279 BIOS的中文含义是()。 A、操作系统

B、基本输入输出系统 C、数据库系统 D、多媒体系统 标准答案:B

【26】 题库Id:280 下列哪些不是常见的BIOS品牌之一? A、Phoenix B、AMI C、Award D、Asus 标准答案:D

【27】 题库Id:281 如果希望电脑每次启动都要输入密码才能进入操作系统,可以再BIOS将密码类型设为()。 A、System B、Setup C、Disabled D、Enabled 标准答案:A

【28】 题库Id:282 GHOST镜像文件的扩展名为()。 A、ISO B、GST C、GHO D、OST

标准答案:C

【29】 题库Id:283 创建GHOST镜像文件时,下面不是压缩选项的是()。 A、low B、no C、fast D、high 标准答案:A

【30】 题库Id:284 要用GHOST恢复系统,应在菜单中选哪项? A、To Image B、From Image C、To Partition D、From Partition 标准答案:B

【31】 题库Id:289 一个家庭用户要办理接入互联网手续,应找()。 A、ICP B、CNNIC C、ISP D、ASP

标准答案:C

【32】 题库Id:290 目前,局域网的传输介质主要是()、同轴电缆和光纤。 A、电话线 B、双绞线 C、公共数据网 D、通信卫星 标准答案:B

【33】 题库Id:291 在局域网中的各个节点,计算机都应在主机扩展槽中插有网卡,网卡的正式名称是()。 A、集线器 B、T型接头 C、终端匹配器 D、网络适配器 标准答案:D

【34】 题库Id:292 调制解调器(Modem)的功能是实现()。 A、数字信号的编码 B、数字信号的整形 C、模拟型号的放大

D、模拟信号与数字信号的转换 标准答案:D

【35】 题库Id:293 计算机网络最突出的优点是()。 A、运算速度快 B、运算精度高 C、存储容量大 D、资源共享 标准答案:D

【36】 题库Id:294 Internet网的通信协议时()。

A、X.25 B、CSMA/CD C、TCP/IP1 D、CSMA 标准答案:C

【37】 题库Id:299 以下哪些行为输入威胁计算机网络安全的因素? A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是 标准答案:D

【38】 题库Id:300 防病毒系统在哪个阶段可以获得病毒入侵报告? A、扩散预防阶段 B、快速响应清楚阶段 C、评估与恢复阶段 D、向领导汇报阶段 标准答案:C

【39】 题库Id:301 目前病毒的主要类型是? A、木马与蠕虫 B、引导区病毒 C、宏病毒 D、恶作剧程序 标准答案:A

【40】 题库Id:302 宏病毒是随着Office软件的广泛应用,有人利用高级语言宏病毒编制的一种寄生于()的宏中的计算机病毒。 A、应用程序 B、文档或模板 C、文件夹

D、具有隐藏属性的文件 标准答案:B

【41】 题库Id:303 数字签名是实用()。 A、自己的私钥签名 B、自己的公钥签名 C、对方的私钥签名 D、对方的公钥签名 标准答案:A

【42】 题库Id:304 下列对子网系统防病毒的描述错误的是()。 A、控制对系统的访问 B、集中的安全管理 C、增强的保密性

D、防止内部和外部的威胁 标准答案:D

【43】 题库Id:305 被以下哪种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启,不能收发邮寄、无法

正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。 A、高波变种 B、冲击波 C、震荡波 D、尼姆达病毒 标准答案:B

【44】 题库Id:306 当发现病毒时,首先应做的是()。 A、报告领导 B、断网 C、杀毒 D、打补丁 标准答案:B

【45】 题库Id:315 苹果手机的操作系统是()。 A、Android

B、Windows phone C、Symbian D、ios

标准答案:D

【46】 题库Id:316 Android一词的本意是()。 A、小绿人 B、机器人

C、冰激凌三明治 D、姜饼 标准答案:B

【47】 题库Id:317 Windows mobile系统安装的软件格式()。 A、.sisx/.sis B、.apk C、.cab D、.ipa 标准答案:A

【48】 题库Id:318 wi-fi指的是()。

A、一种可以将个人电脑、手机等终端以有线方式进行相互连接的技术 B、一种可以将个人电脑、手机等终端以无线方式进行相互连接的技术 C、移动的无线网络

D、联通、电信的无线网络 标准答案:B

【49】 题库Id:319 哪一个智能手机操作系统是开源的系统。 A、IOS苹果 B、Android安卓 C、Symbian塞班

D、Windows mobile微软 标准答案:B

【50】 题库Id:320 RAM是指手机汇总的()。 A、运行内存

B、存储内存 C、手机硬盘 D、内存卡 标准答案:A

【51】 题库Id:324 下列全部属于音频文件的是()。 A、WMV、WMA、WAV B、FLAC、APE、MP3 C、JPEG、MP3、CDA D、PNG、TIFF、WMV 标准答案:B

【52】 题库Id:325 下列全部属于视频文件的是()。 A、AVI、WMA、RMVB B、AVI、WMV、RMVB C、GIF、MPG、MKV D、MP4、MP3、MPG 标准答案:B

【53】 题库Id:326 下列全部属于图片文件的是()。 A、JPG、TIFF、PNG B、PDF、PNG、MPG C、WMA、WMV、APE D、PDF、PNG、APE 标准答案:A

【54】 题库Id:327 下列不属于音频文件的是()。 A、CDA B、APE C、JPG D、WMA

标准答案:C

【55】 题库Id:328 下列不属于视频文件的是()。 A、WMA B、WMV C、RMVB D、MKV

标准答案:A

【56】 题库Id:329 下列不属于图片文件的是()。 A、JPG B、MPG C、PNG D、TIFF 标准答案:B

【57】 题库Id:334 狭义电子商务是将买房、卖方、厂商及其合作伙伴在因特网、内联网和外联网结合起来的应用。它强调着三部分是有层次的,三个层次钟首先要建立良好的()。

A、Internet

B、Intranet C、Extranet

D、三个层次同时建立 标准答案:B

【58】 题库Id:335 电子商务定义分为()和()。 A、广义和狭义 B、层次和非层次

C、个人商务和企业商务 D、网络电子商务和非网络 标准答案:A

【59】 题库Id:336 广义电子商务是通过()应用实现商业全流程的转换。 A、Internet B、信息技术 C、销售网络 D、物流网络 标准答案:B

【60】 题库Id:337 阿里巴巴的运营模式是()。 A、B2B B、C2C C、B2C

D、Groupon 标准答案:A

【61】 题库Id:338 淘宝网的运营模式是()。 A、B2B B、C2C C、B2C

D、Groupon 标准答案:B

【62】 题库Id:339 拉手网及美团这类团购网站的运营模式是()。 A、B2B B、C2C C、B2C

D、Groupon 标准答案:D

【63】 题库Id:340 ()电子商务运营模式的简称是C2C。 A、个人对个人 B、商家对客户 C、商家对商家 D、消费者对商家 标准答案:C

【64】 题库Id:341 ()电子商务运营模式的简称是B2C。 A、个人对个人 B、商家对客户 C、商家对商家

D、消费者对商家 标准答案:B

【65】 题库Id:348 QQ空间是()开发的。 A、微软公司 B、金山公司 C、腾讯公司 D、奇虎公司 标准答案:C

【66】 题库Id:349 微博是以()来传递新信息,实现信息共享。 A、140字 B、150字 C、160字 D、180字 标准答案:A

【67】 题库Id:350 微博总一个博客可以同时又()听众。 A、200万个 B、300万个 C、500万个 D、无限个 标准答案:D

【68】 题库Id:351 个人注册新浪微博包括()方法。 A、手机注册和身份证注册 B、手机注册和邮箱注册 C、邮箱注册和身份证注册 D、固定电话注册和手机注册 标准答案:B

【69】 题库Id:352 在微博中,用户可以通过()栏目轻松找到自己的美食社区。 A、广场 B、微群 C、应用 D、游戏 标准答案:C

【70】 题库Id:353 QQ空间里不包括()内容。 A、日志和音乐盒 B、相册和说说

C、背景音乐盒留言板 D、媒体中心和发布栏 标准答案:D 二、多项选择题

【71】 题库Id:121 CPU的主要技术指标有( )。 A、位、字节和字长。 B、时钟频率。

C、L1和L2 Cache(一级和二级缓存)的容量和速率。

D、工作电压。

E、地址总线宽度、数据总线宽度。 标准答案:ABCDE

【72】 题库Id:122 以下关于计算机病毒的说法,不正确的有( )。 A、是磁盘发霉后产生的一种会破坏计算机的微生物

B、是患有传染病的操作者传染给计算机,影响计算机正常运行 C、有故障的计算机自己产生的、可以影响计算机正常运行的程序 D、人为制造出来的、干扰计算机正常工作的程序 标准答案:ABC

【73】 题库Id:123 LCD的特性参数有哪些? A、LCD的分辨率 B、亮度和对比度 C、可视角度 D、反应时间 标准答案:ABCD

【74】 题库Id:141 小张要用美图秀秀美化照片,他刚组装好了一台新电脑的硬件,现在他还需要做哪些工作,才能使用这台电脑正常工作? A、在BIOS设置中,设置从光盘启动

B、不需要安装WINDOWS操作系统,直接安装美图秀秀软件即可 C、将WINDOWS操作系统安装光盘放入光驱中,启动计算机 D、在安装WINDOWS操作系统过程中,对硬盘进行分区 E、安装好WINDOWS操作系统后,再安装美图秀秀软件

F、安装好WINDOWS操作系统后,再安装键盘驱动程序,以便利用键盘打字 标准答案:ACDE

【75】 题库Id:142 BIOS的具体作用主要有以下几点: A、BIOS系统设置 B、POST上电自检 C、BIOS系统自启动 D、查杀引导系统的病毒 标准答案:ABC

【76】 题库Id:143 以下方法中,不能有效防止计算机病毒流行的方法是________。 A、因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术 B、从管理、技术、制度、法律等方面同时采取预防病毒的措施 C、禁止一切学校、培训班讲授计算机病毒程序的编制技巧 D、禁止出版有关计算机病毒知识的书籍、杂志、报纸 标准答案:ACD

三、判断题

【77】 题库Id:194 把CPU、内容、硬盘、光驱盒电源等硬件设置,通过计算机主板连接,并安装在机箱中,称为主机。 标准答案:Y

【78】 题库Id:195 在采购计算机时主板的芯片组需与CPU平台相同。 标准答案:Y

【79】 题库Id:196 中央处理器功能主要是解释计算机指令以及处理计算机软件中的数据。

标准答案:Y

【80】 题库Id:197 主频、倍频、外频的关系式:主频=外频/倍频。 标准答案:N

【81】 题库Id:203 要进入BIOS设置界面,通常情况下是在电脑启动自检状态下,根据提示,按DEL或F2等键。 标准答案:Y

【82】 题库Id:204 如果BIOS程序被病毒破坏,计算机将无法启动。 标准答案:Y

【83】 题库Id:205 BIOS设置也可称为CMOS设置。 标准答案:Y

【84】 题库Id:206 电脑启动,一般只能从硬盘或光盘启动。 标准答案:N

【85】 题库Id:207 如果希望电脑每次启动都要输入密码才能进入操作系统,可以再BIOS将密码类型设置为SETUP。 标准答案:N

【86】 题库Id:208 GHOST镜像文件的扩展名为GHS。 标准答案:N

【87】 题库Id:218 MODEM是上网必须的网络设备。 标准答案:N

【88】 题库Id:219 计算机必须获得IP地址才能访问互联网。 标准答案:Y

【89】 题库Id:220 计算机申请了账号并采用PPPOE拨号方式接入英特网后,该机就拥有固定的IP地址。 标准答案:N

【90】 题库Id:221 在局域网中,计算机硬盘上的文件盒数据可以被网络中其他计算机共享。

标准答案:Y

【91】 题库Id:227 电脑上安装越多套防病毒软件,系统越安全。 标准答案:N

【92】 题库Id:228 若一台计算机感染了病毒,只有删除所有带毒文件,就能消除所有病毒。

标准答案:N

【93】 题库Id:229 宏病毒可感染word或excel文件。 标准答案:Y

【94】 题库Id:230 CA机构能够提供证书签发、证书注销、证书更新和信息加密功能。 标准答案:N

【95】 题库Id:235 Android智能手机操作系统目前最高的版本是2.3。 标准答案:N

【96】 题库Id:236 智能手机的定义是可以任意安装和卸载软件的手机。 标准答案:Y

【97】 题库Id:237 IOS智能手机系统时苹果公司专用的手机操作系统。 标准答案:N

【98】 题库Id:238 内存分为ROM和RAM,程序运行时在RAM里面,而手机的固件代码是放在ROM里面。

标准答案:Y

【99】 题库Id:245 在所有种类的音频文件中,MP3的音质是最好的。 标准答案:N

【100】 题库Id:246 APE格式的音频文件可以还原成无损的WAV音频文件。 标准答案:Y

【101】 题库Id:247 图片文件的格式不和互相转换。 标准答案:N 【102】 题库Id:248 MPEG-1中定义了支持添加封闭式字幕和各种语言通道功能的协议。 标准答案:N

【103】 题库Id:255 支付宝的功能为首先使用的“第三方担保交易模式”,由买家将货款打到支付宝账户,由支付宝向卖家通知发货,买家收到商品确认指令后支付宝将货款放于卖家,至此完成一笔网络交易。 标准答案:Y

【104】 题库Id:256 阿里旺旺是一款即时聊天软件(IM),是淘宝网上交易的必备工具。

标准答案:N

【105】 题库Id:261 一个QQ号码可以对应若干个QQ空间。 标准答案:N

【106】 题库Id:262 访问QQ空间,必须要安装QQ软件并登录。 标准答案:N

【107】 题库Id:263 在注册QQ号码的时候,可以同时开通QQ空间。 标准答案:Y

【108】 题库Id:264 装扮QQ空间是需要付费的。 标准答案:N

一、单项选择题

1.以下哪些行为属于威胁计算机网络安全的因素:(D) A、操作员安全配置不当而造成的安全漏洞

B、在不影响网络正常工作的情况下,进行截获、窃取、破译以获得重要机密信息 C、安装非正版软件 D、以上均是

2.防毒系统在哪个阶段可以获得病毒入侵报告(C) A.扩散预防阶段 B.快速响应清除阶段 C.评估与恢复阶段 D.向领导汇报阶段 3.目前病毒的主流类型是什么(A)

A.木马与蠕虫 B.引导区病毒 C.宏病毒 D.恶作剧程序

4.你想实现每天自动进行磁盘的病毒扫描工作,可以从本地扫描器菜单的以下选项实现(C)

A.实时扫描选项 B.本地扫描选项 C.安排扫描工作 D.服务管理器 5.安全员日常工作包括:(D) A. 保障本单位KILL服务器的正常运行 B. 保障一机两用监控端的正常运行

C. 定时整理本单位IP地址,并将IP地址变更情况及时上报 D. 以上均是 6.数字签名是使用:(A)

A.自己的私钥签名 B.自己的公钥签名 C.对方的私钥签名 D.对方的公钥签名 7. PKI基于以下哪种方式保证网络通讯安全:(A) A.公开密钥加密算法 B.对称加密算法 C.加密设备 D.其它 8.下列对子网系统的防火墙的描述错误的是 :(D) A. 控制对系统的访问 B.集中的安全管理

C.增强的保密性 D.防止内部和外部的威胁

9.被以下那种病毒感染后,会使计算机产生下列现象:系统资源被大量占用,有时会弹出RPC服务终止的对话框,并且系统反复重启, 不能收发邮件、不能正常复制文件、无法正常浏览网页,复制粘贴等操作受到严重影响,DNS和IIS服务遭到非法拒绝等。选择:(B)

A.高波变种3T B.冲击波 C.震荡波 D.尼姆达病毒 10.根据红皮书的计算机安全系统评价准则,下面属于C2级安全准则的操作系统(B)

① DOS ② WINDOWS 95 ③ WINDOWS 98

④ Unix ⑤ Windows NT ⑥ Novell 3.x或更高版本 A.①、②、⑤、⑥ B.④、⑤、⑥

C.①、②、③ D.①、②、③、④、⑤、⑥ 11.下面没有利用猜测密码口令方式进行传播的病毒是:(C)

A.高波变种3T B.迅猛姆马 C.震荡波 D.口令蠕虫

12 下面哪一种加密算法属于对称加密算法(C) A) RSA B) DSA C) DES D) RAS

13 基于网络低层协议、利用协议或操作系统实现时的漏洞来达到攻击目的,这种攻击方式称为 (D)

A) 服务攻击 B) 拒绝服务攻击 C) 被动攻击 D) 非服务攻击

14 特洛伊木马攻击的威胁类型属于 (B)

A) 授权侵犯威胁 B) 植入威胁 C) 渗入威胁 D) 旁路控制威胁

15 如果发送方使用的加密密钥和接收方使用的解密密钥不相同,从其中一个密钥难以推出另一个密钥,这样的系统称为 (C)

A) 常规加密系统 B) 单密钥加密系统 C) 公钥加密系统 D) 对称加密系统

16 用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用(A)

A) 数字签名技术 B) 消息认证技术 C) 数据加密技术 D) 身份认证技术

17 在电子商务应用中,下面哪一种说法是错误的 (D) A) 证书上具有证书授权中心的数字签名 B) 证书上列有证书拥有者的基本信息 C) 证书上列有证书拥有者的公开密钥 D) 证书上列有证书拥有者的秘密密钥 18 电子商务务安全要求的四个方面是 (C)

A)传输的高效性、数据的完整性、交易各方的身份认证和交易的不可抵赖性 B) 存储的安全性、传输的高效性、数据的完整性和交易各方的身份认证 C) 传输的安全性、数据的完整性、交易各方的身份认证和交易不可抵赖性 D) 存储的安全性、传输的高效性、数据的完整性和交易的不可低赖性 19 关于防火墙的功能,以下哪一种描述是错误的?(D) A) 防火墙可以检查进出内部网的通信量

B) 防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能 C) 防火墙可以使用过滤技术在网络层对数据包进行选择

54、认证中心的核心职责是______ 。A

A.签发和管理数字证书 B. 验证信息

C. 公布黑名单 C. 撤消用户的证书

二、多选题

1.对计算机系统的安全保护,是指使计算机系统不会因为——ad—的原因而遭到盗窃、破坏、篡改,保证系统能够长期正常地运行。

A.偶然 B.元件质量 C.使用软件 D.恶意 2.造成计算机不安全的因素有——abcd—等多种。 A.技术原因 B.自然原因 C.人为原因 D.管理原因

3.以下是检查磁盘与文件是否被病毒感染的有效方法:——bd—。 A.检查磁盘目录中是否有病毒文件 B.用抗病毒软件检查磁盘的各个文件 C.用放大镜检查磁盘表面是否有霉变现象 D.检查文件的长度是否无故变化 4. 常见的网络攻击方法有(ACD)。 A. 拒绝服务攻击 B. 黑客攻击 C. 缓冲区溢出 D. 特洛伊木马 5. 常见的拒绝服务攻击有(ABC)。 A. SYN湮没 B. SMURF攻击 C. TEARDrop D. 缓冲区溢出

6. 根据访问权限可以将用户分为哪几类(BCD)。 A. 常用用户 B. 一般用户 C. 特殊用户 D. 审计用户 7. 防火墙主要有哪几种类型(ABC) A. 包过滤防火墙

B. 代理防火墙 C. 双穴主机防火墙 D. 单穴主机防火墙 8. 网络传输加密常用的方法有(ACD)。 A. 链路加密 B. 包加密 C. 端到端加密 D. 节点加密

9. 现代入侵检测系统主要有哪几种类型(BD)。 A. 基于用户的 B. 基于主机的 C. 基于病毒的 D. 基于网络的 10. 网络安全管理的原则有(ABC)。 A. 多人负责制 B. 任期有限 C. 职责分离 D. 最大权限

11.关于计算机病毒的传染途径,下列说法是对的:—abd——。

A.通过软盘复制 B.通过交流软件 C.通过共同存放软盘 D.通过借用他人软盘 12.在计算机犯罪中,受侵犯的对象是—ab——

A.计算机硬件 B.计算机软件 C.操作者 D.计算机病毒 13.下列的—bcd——是预防计算机犯罪的常用措施。 A.经常对机房以及计算机进行打扫、清洁 B.所有通过网络传送的信息应在计算机内自动登记

C.对于重要文件的输入、输出、更改等情况记录到不可随意更改的文件中 D.按照时间、操作员、变动情况、动用的密码等记录到不可随意更改的文件中 14.下列现象中—abcd——可能是计算机病毒活动的结果。 A.某些磁道或整个磁盘无故被格式化,磁盘上的信息无故丢失

B.使可用的内存空间减少,使原来可运行的程序不能正常运行 C.计算机运行速度明显减慢,系统死机现象增多

D.在屏幕上出现莫名其妙的提示信息、图像,发出不正常的声音

15.为保证公安网链路数据传输的安全性,目前采取了以下______措施来保证传输系统的安全。ABC

A 租用专线 B 互联设备链路连接的认证 C 无纤信道硬件加密 D 安装安全网闸

16、公安网络网络设备安全保障措施主要有:______。ACD A 管理员的认证和授权 B 选用统一的网络设备

C 控制SNMP访问 D 关闭设备上不必要的服务 17、当接到入侵检测系统的报告后,应做到:ABcD A 根据事先制定的程序处理 B 遏制入侵的扩展 C 跟踪入侵者 D 恢复被破坏的系统和数据

三、判断题:

1.电脑上安装越多套防毒软件,系统越安全 (错误)

2. CA机构能够提供证书签发、证书注销、证书更新和信息加密功能 (错误) 3.一个好的加密算法安全性依赖于密钥安全性(正确)

4.目前常用的信息加密方式是采用VPN(虚拟专用网)加密技术 (正确)

5. PKI证明实体的身份;而PMI证明实体具有什么权限,能以何种方式访问什么资源. (正确)

6. 公安网在安装防火墙的情况下可与INTERNET网络连接。(错)

7.计算机系统安全是指应用系统具备访问控制机制,数据不被泄漏、丢失、篡改等 (错误)

8.已知某应用程序感染了文件型病毒, 则该文件的大小变化情况一般是变小。(错 )

9. 从网络安全管理角度考虑,任何人不要长期担任与安全有关的职务。(对) 10、在拒绝服务攻击中,Smurf攻击只是对目标主机产生攻击,对中间目标不会造成影响。(错)

11、访问控制是网络防范和保护的主要策略。(对)

12、用户名或用户帐号是所有计算机系统中最基本的安全形式。(对)

13、在公钥密码中,收信方和发信方使用的密钥是相同的。(错)

14、利用节点加密,当数据在节点间传送时,必须使用明码格式传送。(错) 15、用直接侦听、截获信息、合法窃取、破译分析、从遗弃的媒体分析获取信息等手段窃取信息属于主动攻击。(错)

16、防火墙具有基于源地址基础上的区分或拒绝某些访问的能力。(对) 17、使用SSL安全机制可以确保数据传输的安全性,不会影响系统的性能。(错) 18、公开密钥密码体制比对称密钥密码体制更为安全。 [错]

19.端到端的加密设备可以把数据包中的网络地址信息一起加密,从而抵御了流量分析类型的攻击。 [错]

20. 我的公钥证书是不能在网络上公开的,否则其他人可能假冒我的身份或伪造我的数字签名。 [错]

21. 由于S/MIME用于非实时的通信环境,无法实时的协商会话密钥,因此对信息的加密只能使用公开密钥加密算法。[错]

22. IPSec体系中,AH只能实现地址源发认证和数据完整性服务,ESP只能实现信息保密性数据加密服务。 [错]

23. PGP协议缺省的压缩算法是ZIP,压缩后的数据由于冗余信息很少,更容易抵御密码分析类型的攻击 [对]

24. 在SSL握手协议的过程中,Server-Hello消息必须包含服务器的公钥证书。 [错]

25. 误用检测虽然比异常检测的准确率高,但是不能检测未知的攻击类型。 [对] 26. 可以在局域网的网关处安装一个病毒防火墙,从而解决整个局域网的防病毒问题。 [错]

27. 包过滤防火墙对应用层是透明的,增加这种防火墙不需要对应用软件做任何改动。 [对]

28. 现代密码体制把算法和密钥分开,只需要保证密钥的保密性就行了,算法是可以公开的。 [对]

29. 发送方使用AH协议处理数据包,需要对整个IP的数据包计算MAC,包括IP头的所有字段和数据。 [对]

30. 3DES算法的加密过程就是用同一个密钥对待加密的数据执行三次DES算法的加密操作。 [错]

31. SSL协议中多个会话(session)可以同时复用同一个连接(connection)的参数。 [对]

四、操作简答题

1、“金盾工程”安全保障技术重点工作是“三建三防一保障”,它的主要内容是什么?

答:(1)“三建”技术建设包括:a.建立一套涉密信息安全保障体系 b.建立一套较为完整的公安身份认证与访问授权控制体系。c.建立公安信息网安全监控体系。(2)“三防”技术措施建设包括:防火墙、防病毒(计算机病毒预警防范体系)、防灾难(防灾备份系统)。(3)“一保障”技术建设:保障公安信息网边界安全。

2、“金盾工程”安全保障体系的建设原则是什么?

答:“金盾工程”的安全管理工作实行以防范为主,制度化管理和技术防范相结合的原则。在建设中坚持整体安全、全网统一、分级实施的原则。任何计算机使用单位和个人,都有保护计算机系统和信息安全的责任和义务,实行“谁管理、谁负责”、“谁运行、谁负责”的安全责任制。

3.网络安全管理策略包括哪些内容? 答:确定安全管理登记和安全管理范围;

制定有关网络操作使用规程和人员出入机房管理制度; 指定网络系统地维护制度和应急措施等。 4. 简述公安身份认证与访问控制系统

答:公安身份认证与访问控制系统是“金盾工程”的基础设施,包括身份认证系统(公钥基础设施)和访问控制与权限管理系统(权限管理基础设施)组成。为解决公安信息系统的数据传输问题,身份认证问题,信息资源管理问题以及其他应用安全问题提供安全保证。

5.上机实现用Windows2000系统建立一个安全的WEB服务器的方法,该服务器只提供www访问服务,网站中仅包含静态和简单的asp访问。

答:安装最新的补丁;配置IIS服务;停掉不必要的服务;关闭除TCP协议的80端口外的其余的所有端口;安装防火墙系统;安装杀毒软件。

6. 针对windows2000系统,配置计算机的安全,防止用户帐号信息泄漏? 答:(1)关闭Ipc$空会话;(通过修改注册表实现) (2)关闭系统默认共享;

(3)关闭135~142端口,控制netbios通讯; (4)加强口令的强度; (5)改变系统默认帐号;

7. 上机熟练使用防病毒软件查杀病毒

答:步骤:查看是否最新版本;查看是否正确配置;查杀病毒。

简答题:1.信息安全:信息安全是指信息网络的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,信息

服务不中断。信息安全是一门涉及计算机科学、网络技术、通信技术、密码技术、信息安全技术、应用数学、数论、信息论等多种学科的综合性学科。

2.数据完整性:数据完整性是指数据的精确性和可靠性.它是应防止数据库中存在不符合语义规定的数据和防止因错误信息的输入输出造成无效操作或错误信息而提出的。 3.恶意代码:恶意代码是一种程序,它通过把代码在不被察觉的情况下镶嵌到另一段程序中,从而达到破坏被感染电脑数据、运行具有入侵性或破坏性的程序、破坏被感染电脑数据的安全性和完整性的目的。

4.缓存溢出:缓存溢是指在存在缓存溢出安全漏洞的计算机中,攻击者可以用超出常规长度的字符数来填满一个域,通常是内存区地址。在某些情况下,这些过量的字符能够作为“可执行”代码来运行。从而使得攻击者可以不受安全措施的约束来控制被攻击的计算机。

5.拒绝服务(DOS ):DoS是Denial of Service的简称,即拒绝服务,造成DoS的攻击行为被称为DoS攻击,其目的是使计算机或网络无法提供正常的服务。

6.宏病毒:宏病毒是一种寄存在文档或模板的宏中的计算机病毒。一旦打开这样的文档,其中的宏就会被执行,于是宏病毒就会被激活,转移到计算机上,并驻留在Normal模板上。

7.IDS入侵监测:IDS入侵监测就是依照一定的安全策略,对网络、系统的运行状况进行监视,尽可能发现各种攻击企图、攻击行为或者攻击结果,以保证网络系统资源的机密性、完整性和可用性。

8.数字签名:数字签名(又称公钥数字签名、电子签章)是一种类似写在纸上的普通的物理签名,但是使用了公钥加密领域的技术实现,用于鉴别数字信息的方法。一套数字签名通常定义两种互补的运算,一个用于签名,另一个用于验证。

9.异常入侵检测:异常检测指的是根据非正常行为(系统或用户)和使用计算机资源非正常情况检测出入侵行为。

10.公钥证书:公钥证书,通常简称为证书,是一种数字签名的声明,它将公钥的值绑定到持有对应私钥的个人、设备或服务的身份。 11.网络地址转换在计算器网络中,网络地址转换是一种在IP数据包通过路由器或防火墙时重写源IP地址或/和目的IP地址的技术。这种技术被普遍使用在有多台主机但只通过一个公有IP地址访问因特网的私有网络中计算机安全与病毒防治习题。 12.数字信封:数字信封是公钥密码体制在实际中的一个应用,是用加密技术来保证只有规定的特定收信人才能阅读通信的内容。

13.访问控制:访问控制是按用户身份及其所归属的某预定义组来限制用户对某些信息项的访问,或限制对某些控制功能的使用。访问控制通常用于系统管理员控制用户对服务器、目录、文件等网络资源的访问。

14.消息认证:消息认证是接受者能识别信息源,内容真伪,时间性和意定的信宿。 15.CA认证:电子商务认证授权机构也称为电子商务认证中心,是负责发放和管理数字证书的权威机构,并作为电子商务交易中受信任的第三方,承担公钥体系中公钥的合法性检验的责任。

16.虚拟私人网:虚拟私人网络,或英文简称VPN,是一种常用于连接中、大型企业或团体与团体间的私人网络的通讯方法。虚拟私人网络的讯息透过公用的网络架构(例如:互联网)来传送内联网的网络讯息。

17.防火墙:防火墙指的是一个由软件和硬件设备组合而成、在内部网和外部网之间、专用网与公共网之间的界面上构造的保护屏障.是一种获取安全性方法的形象说法,它是一种计算机硬件和软件的结合,使Internet与Intranet之间建立起一个安全网关,从而保护内部网免受非法用户的侵入,主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成。

(一)单选题

1.为了加强计算机信息系统的安全保护工作,促进计算机应用和发展,保障社会主义现代化顺利进行,1994年2月18日,国务院发布了———。

A.《计算机使用与管理条例》 B.《中华人民共和国计算机信息系统安全保护条例》

C.《软件与知识产权的保护条例》 D.《中华人民共和国计算机信息网络国际联网暂行规定》

2.计算机犯罪中的犯罪行为的实施者是———。 A.计算机硬件 B.计算机软件 C.操作者 D.微生物 3.我们平时所说的计算机病毒,实际是———。 A。有故障的硬件 B.一段文章 C.一段程序 D。微生物 4.为了预防计算机病毒的感染,应当———。 i:经常让计算机晒太阳 B.定期用高温对软盘消毒 c.对操作者定期体检 D.用抗病毒软件检查外来的软件

5.计算机病毒是一段可运行的程序,它一般———保存在磁盘中。 A.作为一个文件 B.作为一段数据 C.不作为单独文件 D.作为一段资料 6.病毒在感染计算机系统时,一般———感染系统的。

A.病毒程序都会在屏幕上提示,待操作者确认(允许)后 B.是在操作者不觉察的情况下

C.病毒程序会要求操作者指定存储的磁盘和文件夹后 D.在操作者为病毒指定存储的文件名以后

7.在大多数情况下,病毒侵入计算机系统以后,———。

A.病毒程序将立即破坏整个计算机软件系统 B.计算机系统将立即不能执行我们的各项任务

C.病毒程序将迅速损坏计算机的键盘、鼠标等操作部件

D.一般并不立即发作,等到满足某种条件的时候,才会出来活动捣乱、破坏 8.彻底防止病毒入侵的方法是———。

A.每天检查磁盘有无病毒 B.定期清除磁盘中的病毒 C.不自己编制程序 D.还没有研制出来

9。以下关于计算机病毒的描述中,只有———是对的。 A.计算机病毒是一段可执行程序,一般不单独存在 B.计算机病毒除了感染计算机系统外,还会传染给操作者 C.良性计算机病毒就是不会使操作者感染的病毒 D.研制计算机病毒虽然不违法,但我们也不提倡

10.下列关于计算机病毒的说法中,正确的有:计算机病毒———。 A.是磁盘发霉后产生的一种会破坏计算机的微生物

B.是患有传染病的操作者传染给计算机,影响计算机正常运行 C.有故障的计算机自己产生的、可以影响计算机正常运行的程序 D.人为制造出来的、干扰计算机正常工作的程序 11.计算机病毒的主要危害有———。

A.损坏计算机的外观 B.干扰计算机的正常运行 C.影响操作者的健康 D.使计算机腐烂 12.———是计算机染上病毒的特征之一。

A.机箱开始发霉 B.计算机的灰尘很多 C.文件长度增长 D.螺丝钉松动 13.计算机病毒实质上是一种———。

A.操作者的幻觉 B.一类化学物质 C.一些微生物 D.一段程序 14.以下是预防计算机病毒传染的有效办法———。

A.操作者不要得病 B.经常将计算机晒太阳 C.控制软盘的交换 D.经常清洁计算机

15.以下是清除计算机病毒的有效方法———。

A.列出病毒文件目录并删除 B.用KILL等专用软件消毒 C.用阳光照射消毒 D.对磁盘进行高温消毒

16.使用消毒软件对计算机进行消毒以前,应———。 A.清洁计算机外壳的灰尘 B.用干净的系统软盘启动计算机

C.先对硬盘进行格式他处理 D.对操作者进行体检

17.对于重要的计算机系统,更换操作人员时,应该———原操作员的工作。 A.立即停止 B.一周内停止 C.一个月内停止 D.3天内停止

18.对于重要的计算机系统,更换操作人员时,应当———系统的口令密码。 A.立即改变 B.一周内改变 C.一个月内改变 D.3天内改变 19.计算机病毒来源于———。

A.影响用户健康的霉菌发生了变化 B.一种类型的致病微生物 C.不良分子编制的程序 D.计算机硬盘的损坏或霉变

20.开发保密的计算机应用系统时,研制人员与操作使用人员———. A.最好是同一批人 B.应当分开 C.不能有传染病 D.应做健康检查 21.计算机系统使用过的、记录有机密数据、资料的物品,应当———。 A.集中销毁 B.及时丢进垃圾堆 C.送废品回收站 D.及时用药物消毒 22.除了对计算机信息系统进行暴力破坏外,实施计算机罪犯的违法分子必须具备———。

A.足够的体力 B.足够的开锁知识 C.足够的武器使用知识 D.足够的计算机专业知识

23.违法分子实施计算机犯罪以后,计算机系统—————。 A.将立即不能正常运行 B.可能在表面上仍然在正常运行 C.将不能再重新启动 D.会立即毁坏 24.计算机系统感染病毒以后会———。

A.将立即不能正常运行 B.可能在表面上仍然在正常运行 C.将不能再重新启动 D.会立即毁坏

25.从已经破获的案件看,实施计算机犯罪的人,多数都是———。 A.有计算机知识的年轻人 B.缺乏计算机知识的文盲 C.缺乏计算机知识的老年人 D.有计算机知识的老人

26.如果软盘驱动器中的软磁盘改变以后,仍然显示原来磁盘的目录内容,最常见的原因是由于———。

A.软盘驱动器损坏 B.操作系统版本太老 C.有计算机病毒活动 D.软磁盘已经损坏

27.防止计算机病毒在社会流行的、最有效的方法是———。

A.因为计算机病毒纯粹是技术问题,只能不断提高反病毒技术 B.从管理、技术、制度、法律等方面同时采取预防病毒的措施 C.禁止一切学校、培训班讲授计算机病毒程序的编制技巧 D.禁止出版有关计算机病毒知识的书籍、杂志、报纸 28.用硬件预防计算机病毒的方法主要是———。 A.利用不容易损坏的名牌的芯片制造计算机 B.将计算机系统安装在清洁、无病菌的房间内 C.将抗病毒软件固化在芯片中,防止病毒的入侵和破坏 D.将固定计算机的所有螺钉都改用不锈钢螺钉 —

29.当前的抗病毒的软件是根据已发现的病毒的行为特征研制出来的,能对付——。 A.在未来一年内产生的新病毒 B.已知病毒和它的同类 C.将要流行的各种病毒 D.已经研制出的各种病毒

30.下列措施中,———不是减少病毒的传染和造成的损失的好办法。 A.重要的文件要及时、定期备份,使备份能反映出系统的最新状态 B.外来的文件要经过病毒检测才能使用,不要使用盗版软件 C.不与外界进行任何交流,所有软件都自行开发 D.定期用抗病毒软件对系统进行查毒、杀毒

31.在检测、杀灭计算机病毒以前,应当———引导系统。 A.切断电源后用干净的系统盘重新 B.按下Ctrl十A1t十Del键 C.按复位键重新 D.用原来的硬盘或软盘重新 32.在用抗病毒软件查、杀病毒以前,应当———.

A.对计算机进行高温加热 B.备份重要文件 C.对计算机进行清洁 C.洗干净手 33.空气湿度过低对计算机造成的危害体现在———。

A.使线路间的绝缘度降低,容易漏电 B.容易产生腐蚀,导致电路工作不可靠 C.容易产生静电积累,容易损坏半导体芯片和使存储器件中的数据丢失 D.计算机运行程序的速度明显变慢

34.不要频繁地开关计算机电源,主要是———。

A.避免计算机的电源开关损坏 B.减少感生电压对器件的冲击 C.减少计算机可能受到的震动 D.减少计算机的电能消耗

(3)信息安全。主要是保护信息的完整性、可靠性、保密性,防止信息被非法修改、删除、使用和窃取。

(4)软件安全。软件安全首先是指使用的软件(包括操作系统和应用软件)本身是正确、可靠的。即不但要确保它们在正常的情况下,运行结果是正确的,而且也不会因某些偶然的失误或特殊的条件而得到错误的结果。软件安全还指对软件的保护,即软件应当具有防御非法使用、非法修改和非法复制的能力。

7.对重要的计算机系统,因为研制人员大多数掌握其中的关键技术和保护方法,甚至了解其中博弱环节。如果有不良人员参与研制,就有可能被他们有意设制安全漏洞或陷井。如果研制人员也参与日常使用,就有可能利用系统的博弱环节或安全漏洞来实施犯罪,造成经济、信誉、甚至政治等损失。而不参与研制的人员,一般比较难于找出侵入系统的方法,由他们使用,可以提高系统的安全性。

8.计算机犯罪与传统的暴力犯罪主要区别有:计算机犯罪侵害的对象是计算机信息系统。犯罪时直接使用暴力破坏计算机信息系统的案例不太多;多数是用计算机技术知识进行犯罪活动,即使用非暴力手段进行犯罪,也称高技术犯罪或智能犯罪。而且犯罪过程往往比较隐蔽,作案时间可以很短,还可以远距离作案、延时作案,作案后在破坏现场不留明显痕迹。如果按照是否有作案时间、发案时是否在现场等传统的分析方法,不易被发现。

9.提高计算机操作、使用人员的素质,能够有效地防止计算机犯罪,抑制计算机病毒的传播,减少因此而造成的损失;能有效地减少计算机设备故障,保持系统安全、稳定、可靠地运行。

10.计算机病毒的危害主要有:

(1)破坏计算机系统中的数据、程序等,使用户磁盘上的数据被改写甚至全部被毁坏。

(2)使系统不能正常启动,甚至引起系统崩溃。

(3)使可用的存储空间减小,降低系统运行效率,占用系统时间,甚至使程序无法运行,系统死机。

(4)病毒通过网络干扰其他计算机的正常运行,甚至使网络通讯受阻塞、中断。 (5)使一些外部设备不能正常工作,一些计算机病毒甚至直接损坏计算机的硬件设备。

(6)在使用过程中出现莫名其妙的提示、图像、声音、动画等,干扰正常操作。 11.计算机和其他用家用电器一样,在安装位置的选择上应当注意如下条件: (1)应当安装在太阳和其他强光源不能直接照射到的地方,否则应当挂上窗帘。 (2)一般应当使屏幕向上倾斜15。,以便正对操作者的眼睛的位置。 (3)键盘的高度应当与操作者两臂自然下垂时的肘部持平。

(4)安装位置应注意远离强的热源、噪音源、以及强的电磁辐射源;远离易燃、易

爆物品及其他危险品。

(5)不能安装在潮湿、灰尘多、有腐蚀性气体的环境。 (6)不能有强烈振动和冲击,不容易受老鼠及其他虫害。 12.个人计算机对使用环境的要求包括:

(1)温度与湿度:这两项个人计算机要求并不高,一般的家用电器能正常使用的地方,计算机也能正常使用。

(2)清洁度:环境中的灰尘越少越好

本文来源:https://www.bwwdw.com/article/37ta.html

Top