(单选题)1: 公要加密体制中,没有公开的是 A: 明文 B: 密文 C: 算法 D: 密钥 (单选题)2: 缓冲区溢出___。 A: 只是系统层漏洞 B: 只是应用层漏洞 C: 既是系统层漏洞也是应用层漏洞 (单选题)3: 以下对防火墙描述正确的是___。 A: 能够防止外部和内部入侵 B: 不能防止外部入侵而能内部入侵 C: 能防止外部入侵而不能防止内部入侵 (单选题)4: 下面那一种方法不是防范计算机病毒的措施___。 A: 尽量使用无盘工作站,不用或少用有软驱的工作站 B: 采用专用的文件服务器,将硬盘划分出“netware”分区,用软盘启动文件服务器 C: 多用”supervisor”登录,建立用户组或功能化的用户,不进行权限的下放 D: 正确设置文件属性,合理规范用户的访问权限 (单选题)5: 经过格式化但未写入数据的软盘上___ A: 一无所有 B: 仅有扇区标志 C: 仅有扇区标志和引导记录 D: 有扇区标志、引导记录、文件分配表和文件目录表 (单选题)6: 下列那种病毒会在每年2月27日会提3个问题,答错后会将硬盘加密___。 A: PETER—2 B: 黑色星期五 C: 上海一号 D: 冲击波 (单选题)7: 计算机信息系统的基本组成是:计算机实体、信息和___ A: 网络 B: 媒体 C: 人 D: 密文 (单选题)8: 我国的计算机信息安全立法模式基本上属于“渗透型”,国家未制定统一的计算机信息安全法,而是将涉及信息安全的法律规范和融入相关法律、行政法规、部门规章和地方法规中,初步形成了由不同法律效力层构成的计算机信息安全规范体系。由此,我国信息安全立法可以划分为___个层次。 A: 3 B: 4 C: 5 D: 6 (单选题)9: 带VPN的防火墙的基本原理流程是___。 A: 先进行流量检查 B: 先进行协议检查 C: 先进行合法性检查 (单选题)10: 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是___。 A: 安装防火墙 B: 安装入侵检测系统 C: 给系统安装最新的补丁 D: 安装防病毒软件 (多选题)11: 为了修复病毒危害,用户应采取___措施。 A: 重要数据必须备份 B: 立刻切断电源关机,提高修复成功率 C: 备份染毒信息,以防不测 D: 修复病毒危害 (多选题)12: 数字签名必须符合以下原则___。 A: 签名可以被确认 B: 签名无法被伪造 C: 签名无法重复使用 D: 签名后无法被篡改 (多选题)13: 对SCSI接口的描述正确的有___。 A: 可串接7个硬盘和光盘 B: 兼容性差 C: 标准不统一 D: 最多支持32个硬盘 (多选题)14: 按错误起因,软件故障可以分为___。 A: 设计错误 B: 数据错误 C: 硬件恶化引起的元器件失效 (多选题)15: DOS的启动过程包括___。 A: 硬件自检 B: 自举程序 C: 系统初始化程序 D: 内核初始化程序 E: 建立系统运行环境 F: COMMAND初始化程序 (判断题)16: 摘要算法是不可逆的。 A: 错误 B: 正确 (判断题)17: cpu越好电脑一定越好 A: 错误 B: 正确 (判断题)18: 蠕虫、特洛伊木马和病毒其实是一回事。 A: 错误 B: 正确 (判断题)19: 对称加密时,密钥只需要在加密信息解密时使用。 A: 错误 B: 正确 (判断题)20: 堡垒主机模式的防火墙适合于用户级的站点控制。 A: 错误 B: 正确 (判断题)21: 采用UPS不间断电源作为备用电源是为防止电源故障而影响计算机系统的可靠性的措施之一。 A: 错误 B: 正确 (判断题)22: 主机计算模式的大型系统建立能够分布实施,而且用户界面单一,系统扩展性差。 A: 错误 B: 正确 (判断题)23: 通过装载备份来恢复数据库既是常用的恢复手段,也是恢复介质失败故障的主要方法。 A: 错误 B: 正确 (判断题)24: 信息加密就是将信息的一种表现形式经过一种变换变成另一种表现形式。 A: 错误 B: 正确 (判断题)25: 在Oracle数据库备份方案中,冷、热备份用于保护介质失效,Export备份用于保护用户或应用错误。 A: 错误 B: 正确 (责任编辑:admin) |