窗体顶端
您的本次作业分数为:100分单选题
1.【第01章】安全计算机往往有加密密钥,插入密钥,再输入密码,才能开机,这种安全技术保证了计算机的()。
A 数据完整性
B 可用性
C 可靠性
D 机密性
正确答案:D
单选题
2.【第01章】上课时,老师带U盘其中存储了上课用PPT,同时把该PPT放在互联网电子邮件系统的网络存储中,这种安全技术保证了数据的()。
A 完整性
B 可用性
C 访问权限
D 机密性
正确答案:B
单选题
3.【第01章】公司实施了指纹考勤机,张三为了破解让李四实现代打卡。1)先用铅笔在白纸的一小块上反复涂抹,直至完全涂黑;2)把手洗净擦干,用录过指纹的手指在纸上涂黑处来回涂抹10次;3)取一小块宽胶带,在涂胶面用刚才涂黑的手指按一下,力度轻重适度,以指纹清晰为目的;4)把刚才印上指纹的胶带贴在橡皮上,不能有气泡;5)切割橡皮,以适应指纹考勤机窗口,注意保留指纹;6)拿着这块指纹橡皮去指纹考勤机上测试,如不成功,则重复第3步。这突破了OSI安全体系结构的()机制。
A 鉴别
B 访问控制
C 数据保密
D 数据完整
正确答案:A
单选题
4.【第01章】某数据中心制定规定,每月将数据备份到另外一幢楼的存储中,这是为了数
据的()。
A 完整性
B 可用性
C 可靠性
D 机密性
正确答案:C
单选题
5.【第01章】指纹识别上班打卡机,其核心技术是()。
A 加密技术
B 数字签名技术
C 生物识别技术
D 防火墙技术
正确答案:C
单选题
6.【第03、04章】某旅客张三在乘火车时睡着了,其隔壁的旅客李四使用张三的手机,给张三通讯录中所有联系人发短信“我在出差中钱包被盗,手机马上欠费停机,李四是我朋友,请帮助汇款200元,到工商银行卡号xxxxxx,谢谢”,这在信息安全领域,属于威胁类别为()。
A 泄密
B 欺骗
C 中断
D 篡夺
正确答案:B
单选题
7.【第03、04章】某银行用户张三在ATM机取款后,忘记取走信用卡,其后的用户李四用张三遗忘在ATM机中的信用卡,取款20000元。这在信息安全领域,属于威胁类别为()。
A 泄密
B 欺骗
C 中断
D 篡夺
正确答案:D
单选题
8.【第03、04章】大户股民张三在网吧上网炒股,打算下一个大单,猛力打压某个股票。李四与张三在同一网吧,发现张三的意图后,不断发出网络中的广播包,导致该网吧内网络风暴,张三所下的大单在股市开市期间,未能送达股票交易所,造成巨大损失。这在信息安全领域,属于威胁类别为()。
A 泄密
B 欺骗
C 中断
D 篡夺
正确答案:C
单选题
9.【第03、13章】网络窃听是一种在网络上截取传输流的一种非常有效的办法,可以窃听到邮箱帐号和密码,还有那些使用()传输的协议帐号。
A 密文
B 明文
C 签名
D 数字信封
正确答案:B
单选题
10.【第03、13章】数字信封加密技术()。
A 结合了对称加密算法和非对称加密算法的优点
B 利用了对称加密算法的速度快,适合大数据量的优点,未使用非对称加密算法
C 利用了公钥加密的数据只有对应的私钥解开,适合向确定的对象发送小批量数据的优点,未使用对称加密算法
D 未使用对称加密算法和非对称加密算法,使用了概率加密方法
正确答案:A
单选题
11.【第04、17、19章】周正龙拍摄老虎照片后,网易新闻发布了40张数码照片,详细注明了照片编号、拍摄时间、焦距、快门、曝光模式、拍摄相机机型等原始数据。因为在数码
相机拍摄的图片文件格式中都包括了这些数据,并不影响图片质量。这属于()。
A 信息隐藏技术
B 信息加密技术
C 软件跟踪技术
D 软件脱壳技术
正确答案:A
单选题
12.【第04、17、19章】作者写完软件后,为了保护自己的代码或维护软件产权等利益所常用到的技术手段,叫做()。
A 软件脱壳
B 软件加壳
C 软件压缩
D 在关于中声明版权
正确答案:B
单选题
13.【第04、17、19章】数字版权管理(Digital Rights Management;简称:DRM)指的是出版者用来控制被保护对象的使用权的一些技术,这些技术保护的有数字化内容(例如:软件、音乐、电影)以及硬件,处理数字化产品的某个实例的使用限制。经过对数字内容加密和增添附加描绘信息,使数字内容只要取得受权(或答应)才能运用。这属于()技术。
A 信息隐藏技术
B 信息加密技术
C 软件跟踪技术
D 软件脱壳技术
正确答案:B
单选题
14.【第04、17、19章】试用版免费下载,使用30天后过期,属于()。
A 软件脱壳技术
B 软件限制技术
C 软件盗版技术
D 软件反盗版技术
正确答案:B
单选题
15.【第04、17、19章】某设备,其内置的单片机里包含有专用于加密的算法软件,该软件被写入单片机后,就不能再被读出。这种设备称之为()。
A 打狗棒
B U盘
C 加密狗
D IC卡
正确答案:C
单选题
16.【第04章】以下不属于中间人攻击的黑客方法是()。
A 会话劫持
B ARP欺骗
C DNS欺骗
D DDoS
正确答案:D
单选题
17.【第04章】ARP欺骗,又称ARP攻击,是针对以太网地址解析协议(ARP)的一种攻击技术。此种攻击可让攻击者取得局域网上的数据封包甚至可篡改封包,且可让网络上特定计算机或所有计算机无法正常连接。这种方法属于()的一种。
A 网站钓鱼
B 病毒
C 中间人攻击
D DDoS
正确答案:C
单选题
18.【第04章】洪水攻击是采用很多台计算机作为向目标发送信息的攻击源头,让目标机器停止提供服务或资源访问,从而使被攻击者更加难以防范,其术语为()。
A 拒绝服务攻击
B 分布式拒绝服务攻击
C 蠕虫攻击
D 病毒攻击
正确答案:B
单选题
19.【第04章】张三与李四需要进行通信。张三与李四向外通讯线路,被王五截获。张三李四在不知情的情况下通过王五,进行二者之间的通信,却不知王五在将通信内容发送到预期接收人之前监控和读取通信内容,王五这种行为被称作()。
A 搭线监听
B 中间人攻击
C 泛洪攻击
D DDoS
正确答案:B
单选题
20.【第04章】中间人攻击除了可以信息窃取以外,还能进行()。
A 身份认证
B 加密隧道
C 数据加密
D 信息篡改
正确答案:D
单选题
21.【第04章】张三去银行储蓄所,要求从一张卡取款1000元,存到另外一张卡中,再从第二张卡中取款1000元,存到第一张卡中,如此50次,导致该柜台2小时只在做这个操作,这种属于()攻击。
A 拒绝服务攻击
B 分布式拒绝服务攻击
C 蠕虫攻击
D 病毒攻击
正确答案:A
单选题
22.【第04章】某计算机被黑客远程控制,在系统开一个后门,方便黑客在需要的时候对你的计算机进行控制或进行其他的操作,黑客可以通过黑客软件对别人进行攻击,如分布式拒绝服务攻击。这台计算机不能称为()。
A 傀儡机
B 肉机
C 肉鸡
D 服务器
正确答案:D
单选题
23.【第04章】一种攻击方法,将其DNS请求发送到攻击者这里,然后攻击者伪造DNS响应,将正确的IP地址替换为其他IP,之后你就登陆了这个攻击者指定的IP,而攻击者早就在这个IP中安排好了一个伪造的网站如某银行网站,从而骗取用户输入他们想得到的信息,如银行账号及密码等,这可以看作一种网络钓鱼攻击的一种方式。这种方法称作()。
A 多级DNS
B DNS溢出
C DNS欺骗
D DNS信息泄露
正确答案:C
单选题
24.【第05、06章】杀毒软件的功能不包括()。
A 监控识别威胁
B 病毒扫描和清除
C 病毒库自动升级
D 防止网络监听
正确答案:D
单选题
25.【第05、06章】某网游程序员,在某个特定的网游场景中,设置了一个软件功能,当以fat带头的玩家ID,在该场景连续点击某个石头10次,则该玩家ID获得额外银子1000两。该安全风险被称为()。
A 挂马
B 后门
C 逻辑炸弹
D 电磁泄漏
正确答案:B
单选题
26.【第05、06章】某公司网站,希望了解上该网站的网民信息,因此在网站主页中加了一个小模块,收集浏览该网站的计算机信息。该安全风险被称为()。
A 挂马
B 后门
C 逻辑炸弹
D 黑客
正确答案:A
单选题
27.【第05、06章】通过大量发送声称来自于银行或其他知名机构的欺骗性垃圾邮件,意图引诱收信人给出敏感信息(如用户名、口令、信用卡详细信息)的一种攻击方式,称之为()。
A 网站挂马
B 网络钓鱼
C 网络病毒
D 黑客攻击
正确答案:B
单选题
28.【第05、06章】张三发现计算机运行变得非常慢,查看任务管理器有个进程在不断自我复制,最有可能感染了()。
A 加密病毒
B 变形病毒
C 蠕虫病毒
D 脚本病毒
正确答案:C
单选题
29.【第05、06章】某网民在上网时,发现网络流量忽然增大,仔细查看发现有不明来源的网络连接,正在通过网络向外传输自己电脑中的数据。该安全风险被称为()。
A 挂马
B 后门
C 逻辑炸弹
D 黑客
正确答案:D
单选题
30.【第05、06章】使得应用软件的相关应用文档内含有被称为宏的可执行代码的病毒,称之为()。
A 引导区病毒
B 可执行文件病毒
C 网页病毒
D 宏病毒
正确答案:D
单选题
31.【第05、06章】计算机病毒的传播途径不包括()。
A 网络
B U盘
C 电子邮件
D 纸质版数据
正确答案:D
单选题
32.【第05、06章】计算机病毒不具有()特点。
A 寄生性
B 传染性
C 潜伏性
D 非授权使用软件
正确答案:D
单选题
33.【第05、06章】以下说法中()不是木马的特征。
A 木马高度隐藏性,通常不具备传播能力,所以高度的隐藏能提高其生存能力。
B 危害系统。木马多用一些高阶系统技术来隐藏自己,事必与一些正常软件或系统发生冲突,造成系统变慢、崩溃等现象,或是为达到隐藏的目的,大面积的禁用安全软件和系统功能。
C 盗窃机密信息、弹出广告、收集信息。
D 开启后门等待本地黑客控制,沦为肉机。
正确答案:D
单选题
34.【第05、06章】某软件公司的程序员张三,负责一个软件的核心模块开发。张三开发完成软件后,向其部门经理要求加薪升职,被拒,张三离开该软件公司。该软件运行到年底时忽然崩溃,且存储的数据均变成乱码。公司求助于张三,张三要了一大笔钱后,修复了整个系统。此后,公司仔细检查,发现是张三在软件中设置了一个功能,年份变化时,如果没有一个特殊操作,原存储在数据库中的数据被加密,之后软件崩溃。该安全风险被称为()。
A 挂马
B 后门
C 逻辑炸弹
D 黑客
正确答案:C
单选题
35.【第05、06章】用JavaScript或者VBScript代码编写的恶意代码,一般带有广告性质,会修改您的IE首页、修改注册表等信息,造成用户使用计算机不方便。这种病毒称之为()。
A 脚本病毒
B 变形病毒
C 蠕虫病毒
D 宏病毒
正确答案:A
单选题
36.【第05、06章】计算机病毒是一种在用户不知情或批淮下,能()及运行的计算机程序。
A 潜伏
B 自我复制
C 盗窃信息
D 开启后门
正确答案:B
单选题
37.【第06章】在一个软件的开发过程中,一开始有很多因素是没有考虑到的,但随着时间的推移,软件所存在的问题会慢慢的被发现。这时候,为了对软件本身存在的问题进行修复,软件开发者会发布相应的()。
A 后门软件
B 病毒库
C 补丁
D Bug
正确答案:C
单选题
38.【第07、11章】以下具有安全扫描功能的软件是()。
A IE
B Nessus
C QQ
D sniffer pro
正确答案:B
单选题
39.【第07、11章】软件版权的英文是()。
A Copyright
B Copyleft
C GPL
D LGPL
正确答案:A
单选题
40.【第07、11章】源代码在一个版权许可证下是可用的,允许用户来研究、改变和改进软
件,和重新分配它改善的或未改善的形式,这一类软件称之为()。
A 绿色软件
B 开源软件
C 商业软件
D 外包软件
正确答案:B
单选题
41.【第07章】张三更换了自己家门的门锁,并给了自己的父母一把钥匙,这属于()。
A 强制访问控制
B 自主访问控制
C 验证设计
D 最小保护
正确答案:B
单选题
42.【第07章】笔记本锁的一般可以分为锁缆,锁(密码或钥匙),T型锁扣,钥匙(用于钥匙锁)这几个部分,通过和设备上的锁孔相锁定,实现对设备的()。
A 物理安全
B 数据安全
C 网络安全
D 机房环境安全
正确答案:A
单选题
43.【第07章】机房应避开强振动源,原因是振动和冲击对计算机的设备的影响很大,其主要危害不包括()。
A 会引起紧固零件的松动
B 会导致元件及导线变形
C 如果接点接触不良,则焊接部分可能会脱焊
D SSD硬盘的读写头划伤磁盘表面
正确答案:D
单选题
44.【第07章】最小特权原则是指在完成某种操作时,赋予某个主体(用户或进程)()特权。
A 尽可能少
B 对应主体等级
C 对客体的各种
D 有监督的
正确答案:A
单选题
45.【第07章】为了克服湿度给计算机设备带来的危害。通常希望把计算机机房的湿度控制在()之间。
A 80%以上
B 45%~65%
C 10%~25%
D 10%以下
正确答案:B
单选题
46.【第07章】据一些资料介绍,即使磁盘已改写了12次,第一次写入的信息仍有可能复原出来。这使涉密和重要磁介质的管理、废弃磁介质的处理,都成为很重要的问题。国外甚至有这样的规定:记录绝密信息资料的磁盘只准用一次,不用时就必须销毁,不准抹后重录。这种现象称为()。
A 电磁泄漏
B 电磁辐射
C 电磁污染
D 剩磁效应
正确答案:D
单选题
47.【第07章】一台计算机有两个用户使用,通过软件设置访问权限为:张三能访问D盘不能访问E盘,李四能访问E盘不能访问D盘。这种方法属于()。
A 物理隔离
B 时间隔离
C 逻辑隔离
D 密码技术隔离
正确答案:C
单选题
48.【第07章】在windows操作系统中,安全审计功能包括()。
A 使用密码登录
B 注册表维护设置信息
C 防火墙
D 日志系统
正确答案:D
单选题
49.【第08章】()是一种主动保护自己免受攻击的一种网络安全技术,能够帮助系统对付网络攻击,扩展了系统管理员的安全管理能力(包括安全审计、监视、攻击识别和响应),提高了信息安全基础结构的完整性。
A 防火墙
B IDS
C NAT
D SSL
正确答案:B
单选题
50.【第08章】有多台主机但只通过一个公有IP地址访问因特网的私有网络中,常用()技术。
A SSL
B NAT
C PKI
D SET
正确答案:B
单选题
www.99jianzhu.com/包含内容:建筑图纸、PDF/word/ppt 流程,表格,案例,最新,免费下载,施工方案、工程书籍、建筑论文、合同表格、标准规范、CAD图纸等内容。