1.下列属于计算机应用安全策略的是( )。
A.安装杀毒软件 B.更新系统补丁 C.磁盘碎片整理 D.清理垃圾文件
2.通常所说的“文件型病毒”感染的文件类型是( )。
A. COM B. DOCX C. EXE D. TXT
3.关于密码技术,若加密密钥和解密密钥不相同,从一个难以推出另一个,则称为( )。
A.双钥密码体制 B.单钥密码体制 C.对称密码体制 D.DES密码体制
4.防火墙是计算机网络安全中常用到的一种技术,它通常被用在( )。
A.LAN内部 B.PC和LAN之间 C.PC和PC之间 D.LAN和WAN之间
5.( )是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。
A.特洛伊木马 B.电子嗅探 C.病毒 D.数据欺骗
6.防火墙是目前最重要的一种网络防护装备,其优点是( )。
A.强化安全策略 B.防范恶意的知情者 C.防范病毒 D.限制暴露用户点
7.防火墙软件可以有效记录Internet上的活动,因此能防备全部威胁。( )
A.正确 B.错误
8.黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的人。( )
A.正确 B.错误
9.按照防火墙保护网络使用方法的不同,可将其分为三类:________防火墙、应用层防火墙和链路层防火墙。
10.根据计算机病毒特有的算法,可将计算机病毒划分为________、蠕虫型病毒和寄生型病毒。
1.【答案】AB。
【解析】计算机应用安全策略包括:安装杀毒软件、使用防火墙、更新和安装系统补丁和停止不必要的服务。C、D选项属于磁盘管理。故正确答案为AB。
2.【答案】AC。
【解析】“文件型病毒”感染的文件类型是可执行文件,即扩展名为COM和EXE的文件;B选项为Word文档格式,D选项为记事本文件格式。故正确答案为AC。
3.【答案】A。
【解析】若加密密钥和解密密钥不相同,从一个难以推出另一个,必须使用两个密钥完成加密和解密,该体制称为双钥或非对称密码体制。故正确答案为A。
4.【答案】D。
【解析】防火墙技术是通过有机结合各类用于安全管理与筛选的软件和硬件设备,帮助计算机网络于其内、外网之间构建一道相对隔绝的保护屏障,以保护用户资料与信息安全性的一种技术,内、外网一般指LAN和WAN。故正确答案为D。
5.【答案】D。
【解析】数据欺骗,是指非法用户有意冒充合法用户接受或发送数据,欺骗、干扰、破坏软硬件的正常运行或获取交互数据。其特征是非法篡改计算机输入、处理、输出过程中的数据,从而实现犯罪目的的手段,极端数据对整体造成了大的干扰。故正确答案为D。
6.【答案】AD。
【解析】防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。防火墙的优点有:(1)防火墙能强化安全策略;(2)防火墙能有效地记录Internet上的活动;(3)防火墙限制暴露用户点;(4)防火.墙是一个安全策略的检查站。故正确答案为AD。
7.【答案】B。
【解析】防火墙是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。防火墙的缺点:(1)不能防范恶意的知情者;(2)不能防范不通过它的连接;(3)不能防备全部的威胁;(4)防火墙不能防范病毒。故正确答案为B。
8.【答案】A。
【解析】黑客一词,原指热心于计算机技术,水平高超的电脑专家,尤其是程序设计人员。但到了今天,黑客一词已被用于泛指那些专门利用电脑搞破坏或恶作剧的。故正确答案为A。
9【答案】网络层。
【解析】按照防火墙保护网络使用方法的不同,可将防火墙分为网络防火墙、应用层防火墙和链路层防火墙。故答案为网络。
10.【答案】伴随型病毒。
【解析】根据计算机病毒特有的算法,可将计算机病毒划分为伴随型病毒、蠕虫型病毒和寄生型病毒。故答案为伴随型病毒。
免责声明:本站所提供试题均来源于网友提供或网络搜集,由本站编辑整理,仅供个人研究、交流学习使用,不涉及商业盈利目的。如涉及版权问题,请联系本站管理员予以更改或删除。