专升本计算机模拟题及答案(专升本信息技术)
〔01〕计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有复制能力的(),我来为大家科普一下关于专升本计算机模拟题及答案?下面希望有你要的答案,我们一起来看看吧!
专升本计算机模拟题及答案
〔01〕计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有复制能力的()
A.程序 B.文档 C.设备 D.文件
【A】计算机病毒是一组人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。
〔02〕为了防范黑客我们不应该做的行为是()
A.安装杀毒软件并及时升级病毒库 B.不随便打开来历不明的邮件 C.暴露自己的IP地址 D.做好数据的备份
【C】为了防范黑客,我们不应该随意暴露自己的IP地址。
〔03〕用数论构造的、安全性基本“大数分解和素性检测”理论的密码算法是()
A.LOKI算法 B.DES算法 C.IDEA算法 D.RSA算法
【D】RSA算法是一种用数论构造的、也是迄今为止理论上最为成熟完善的一种公钥体制,该体制已得到广泛的应用。它的安全性基于“大数分解和素性检测”这一已知的著名数论难题基础。
〔04〕下列选项中,不属于计算机病毒特征的是()
A.潜伏性 B.传染性 C.衍生性 D.集成性
【D】计算机病毒具有可执行性、可破坏性、传染性、潜伏性、针对性、衍生性、抗反病毒软件性等特点,不包括集成性。
〔05〕Windows系统补丁程序的最主要功能是()
A.修补已安装的应用程序漏洞 B.清除系统病毒 C.防止黑客的攻击 D.修补系统安全漏洞
【D】Windows系统补丁的主要功能是修补系统安全漏洞,保证系统安全。
〔06〕以下关于防火墙优点的叙述,不恰当的是()
A.防火墙能强化安全策略 B.防火墙能防止从LAN内部攻击 C.防火墙能限制暴露用户点 D.防火墙能有效记录Internet上的活动
【B】防火墙不能防范恶意的知情者,不能防止来自内部的攻击。
〔07〕对个人信息使用密码保护是包含信息安全的措施之一。我们在对QQ账号设置密码时,以下措施中能够起到有效包含作用的是()
A.使用“111111”作为密码 B.在与好友QQ聊天时告知对方之间的密码 C.定期更换密码 D.使用QQ账号作为密码
【C】为了保护信息安全,应养成良好的密码设置习惯,定期更换密码;密码的长度至少要八位以上,并且应该混合字母和数字。
〔08〕对于计算机病毒,下列叙述正确的是()
A.有些病毒可能破坏硬件系统 B.有些病毒不会对系统产生任何影响 C.都破坏操作系统 D.不破坏数据,只破坏程序
【A】计算机病毒发作时对系统进行不同程度的干扰和破坏。有的仅干扰软件的运行而不破坏软件;有的占用系统资源,是系统无法正常运行;有的修改、删除文件和数据;有的毁坏整个系统,是系统瘫痪;有的甚至能破坏计算机硬件。
〔09〕以下关于VPN说法正确的是()
A.VPN指的是用户通过公用网络建立的临时的、安全的连接 B.VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路 C.VPN只能提供身份认证、不能提供加密数据的功能 D.VPN不能做到信息验证和身份认证
【A】虚拟专用网(VPN)是将物理分布在不同地点的网络通过公用骨干网(尤其是Internet)连接而成的逻辑上的虚拟子网。为了保障信息的安全,VPN技术采用了鉴别、访问控制、保密性和完整性等措施,以防信息被泄露、篡改和复制。
〔10〕下列叙述中不属于计算机犯罪的活动是()
A.利用计算机伪造信用卡 B.越权使用计算机信息系统资源 C.使用计算机获取非法经济利益 D.在授权情况下使用别人的计算机
【D】所谓计算机犯罪,是指行为人以计算机作为工具或以计算机资产作为攻击对象实施的严重危害社会的行为。D选项不属于计算机犯罪的活动。
〔11〕假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于()
A.对称加密技术 B.公钥加密技术 C.分组密码技术 D.单向函数密码技术
【A】对称密钥加密又称单钥加密,加密密钥和解密密钥相同,或从一个可以推出另一个。
〔12〕使用计算机上网时,不应该做的是()
A.安装防火墙和反黑软件 B.保管好自己账号和密码 C.定期更新自己的密码 D.随意点击查看中奖广告
【D】在使用计算机上网时,不应随意查看弹出的广告信息,例如中奖、免费赠送礼品及领取网络红包等,以防网络诈骗对自身财产安全造成威胁。
〔13〕关于公钥密码体制的描述,正确的是()
A.公钥用于解密 B.解密密钥是非公开的 C.私钥用于加密 D.加密和解密使用的是相同的密钥
【B】公钥密码体制中:公钥用来加密,私钥用来解密,公钥可以公开,私钥不可以公开,公钥和私钥是不同的。
〔14〕关于“数字签名”技术,正确的叙述是()
A.“数字签名”是将你的签字扫描成数字图像 B.“数字签名”不能防止交易中的抵赖问题 C.“数字签名”可以验证文件传输的完整性 D.“数字签名”不需要第三方认证
【C】数字签名的作用是保证信息传输的完整性、发送者的身份认证、防止交易中的抵赖发生。
〔15〕下面()不属于影响网络安全的软件漏洞。
A.陷门 B.网络连接设备的安全漏洞 C.数据库安全漏洞 D.TCP/IP协议的安全漏洞
【B】网络连接设备的安全漏洞属于结构隐患。结构隐患一般指网络拓扑结构的隐患和网络硬件的安全隐患。
〔16〕在电子商务的安全技术中,实现对原始报文的鉴别和不可抵赖性是()技术的特点。
A.认证中心 B.安全电子交易规范 C.数字签名 D.虚拟专用网
【C】数字签名是公开密钥加密技术的另一类应用,通过数字签名能够实现对原始报文的鉴别和不可抵赖性。
〔17〕目前在企业内部网和外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()
A.路由器 B.防火墙 C.网关 D.交换机
【B】防火墙是一种保护计算机网络安全的访问控制技术。它是一个用以阻止网络中的黑客访问某个机构网络的屏障,在网络边界是哪个,通过建立起网络通信监控系统来隔离内部和外部网络,以阻挡通过外部网络的入侵。
〔18〕根据统计,当前计算机病毒扩散最快的途径是()
A.软件复制 B.U盘拷贝 C.网络传播 D.运行单击游戏软件
【C】病毒的传播途径主要有:通过计算机网络进行传播;通过不可移动的计算机硬件设备进行传播;通过移动存储设备进行传播;通过点对点通信系统和无线通道传播等,其中最快的传播途径是网络传播。
〔19〕下列关于网络信息安全措施的叙述,正确的是()
A.带有数字签名的信息是未泄密的 B.防火墙可以防止外界接触到内部网络,从而保证内部网络的绝对安全 C.数据加密的目的是在网络通信被窃听的情况下仍然保证数据的安全 D.交叉使用多种杀毒软件可以消除所有病毒
【C】选项A错误,数字签名只能证明是谁发送的信息,是验证消息发送方的技术,不泄密还需要其他技术手段。选项B错误,防火墙可以预防来自外部的网络攻击,但不能保证内部网络的绝对安全。选项D错误,并不是杀毒软件越多越好,这样并不能保证计算机在网络中的安全性,有时不同类型的杀毒软件同时安装会出现兼容性的问题。
〔20〕计算机感染病毒后,会出现()
A.计算机电源损坏 B.系统瘫痪或文件丢失 C.显示器屏幕破裂 D.使用者受感染
【B】计算机病毒的破坏性主要有两方面:一是占用系统资源,影响系统正常运行;二是干扰或破坏系统的运行,破坏或删除程序或数据。
,免责声明:本文仅代表文章作者的个人观点,与本站无关。其原创性、真实性以及文中陈述文字和内容未经本站证实,对本文以及其中全部或者部分内容文字的真实性、完整性和原创性本站不作任何保证或承诺,请读者仅作参考,并自行核实相关内容。文章投诉邮箱:anhduc.ph@yahoo.com