当前位置:首页 >课程 >大学信息技术基础

1、QQ上许久未联系的大学同学发信息过来说,因遇到急事需要用钱,让你先汇5000元到某个账户上,事后马上还你,你应采取的合适措施是(  )。

A、这个同学关系不错,先给他汇过去吧
B、估计是骗子,不理他
C、先打电话给他核实,情况属实后可以考虑汇钱
D、马上报警

参考答案:请扫码使用小程序查看答案

2、(    )是基于对全球五大空间的新认知,网域与现实空间中的陆域、海域、空域、太空一起,共同形成了人类自然与社会以及国家的公域空间。

A、信息安全
B、网络安全
C、网络系统安全
D、网络空间安全

参考答案:请扫码使用小程序查看答案

3、目前的电信诈骗手段花样翻新,以下容易受骗上当的操作是(  )。

A、任何要求自己打款、汇钱的行为都要特别慎重。
B、在短信、QQ聊天、微信对话中都应尽量不提及银行卡号、密码等个人信息,以免被诈骗分子利用。
C、当收到“请将钱汇入×××账户”的短信或网聊中熟人提出借款之类的请求时,先不要着急汇款,应拨通对方电话确认后再操作。
D、对于银行或朋友发来的短信中自带的链接,可以放心打开。

参考答案:请扫码使用小程序查看答案

4、由于信息高速公路上信息垃圾问题越来越严重,科学家们不断出警告:如果我们不从现在开始就重视预防和消除信息高速公路上的信息垃圾,那么总有一天信息高速公路将无法正常通行。 以下选项中最接近这些科学家们的警告的是(   )。

A、总有那么一天,信息高速公路不再能正常运行。
B、只要从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路就可以一直正常通行下去。
C、只有从现在起就开始重视信息高速公路上信息垃圾的预防和消除,信息高速公路才可能预防无法正常通行的后果。
D、信息高速公路如果有一天不再能正常通行,那是因为我们没有从现在起重视信息高速公路上信息垃圾的预防和消除。

参考答案:请扫码使用小程序查看答案

5、如果某台计算机IP地址如下图所示,正确子网掩码应该是( )。

A、192.0.0.1
B、255.255.192.0
C、192.168.0.1
D、255.255.255.0

参考答案:请扫码使用小程序查看答案

6、上世纪70年代中期,密码学界发生了两件跨时代的大事,为密码学开辟了广泛的应用前景。其中一个标志性事件是Diffie和Hellman提出的( )

A、对称加密体制
B、数据加密标准
C、公钥密码体制
D、私钥密码体制

参考答案:请扫码使用小程序查看答案

7、( )病毒是指通过一个植入用户计算机的程序来进行远程控制一种病毒类型,它不经电脑用户准许就可获得电脑的使用权,窃取用户隐私,对用户的信息安全造成极大的隐患。

A、蠕虫
B、网页
C、木马
D、Android

参考答案:请扫码使用小程序查看答案

8、智能手机和网络的出现正改变着社会信息的传播方式,也改变着人们的生活方式,许多人在手机上花费大量的时间,用聊天取代与人交流,最后变成了“网络孤独症患者”患者。由此可以推出()。

A、电影的不景气是由手机的出现造成的
B、“网络孤独症患者”的病因是因为有了智能手机
C、不与人接触是产生“网络孤独症患者”的一个原因
D、长期沉湎于手机对人的身体有害

参考答案:请扫码使用小程序查看答案

9、目前计算机病毒及恶意软件对计算机系统造成极大威胁,下面说法中不正确的是(  )。

A、一般的木马病毒都有客户端和服务器端两个执行程序。
B、智能手机一般不会感染木马病毒。
C、利用Windows7的备份还原功能,可能保护系统和数据的安全。
D、个人防火墙可以发现并阻止未经授权的访问。

参考答案:请扫码使用小程序查看答案

10、获得2008年度诺贝尔物理学奖的著名华裔科学家( )最先提出了光纤通信的设想,并制造出世界上第一根光导纤维,因此被冠以“光纤之父”的称号。美国耶鲁大学校长在评价他时说:“你的发明改变了世界通讯模式,为信息高速公路奠下基石”。

A、高锟
B、姚期智
C、朱棣文
D、李政道

参考答案:请扫码使用小程序查看答案

11、信息安全的基本属性不包括(    )。

A、保密性
B、完整性
C、可控性
D、可否认性

参考答案:请扫码使用小程序查看答案

12、在虚拟现实技术中,为了使用户可以触摸到一个虚拟的杯子,并产生接触感觉,所需要的感觉反馈设备是( )。

A、数据头盔
B、Google眼镜
C、智能手表
D、数据手套

参考答案:请扫码使用小程序查看答案

13、信息安全、网络安全、网络空间安全三者之间的关系,不恰当的表述是( )。

A、三者往往交替使用或并行使用。
B、三者既有互相交叉的部分,也有各自独特的部分。
C、信息安全可以泛称各类信息安全问题
D、三者各自独立,分别特指某个领域的安全问题。

参考答案:请扫码使用小程序查看答案

14、信息的保密性指的是( )

A、网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。
B、网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。
C、网络信息未经授能改变的特性。
D、对信息的传播及内容具有控制能力的特性。

参考答案:请扫码使用小程序查看答案

15、以下特性( )不属于信息系统安全构架的信息安全特性。

A、验证性
B、可控性
C、完整性
D、不可抵赖性

参考答案:请扫码使用小程序查看答案

16、下列关于计算机病毒的叙述中错误的是( )。

A、只读型光盘不会携带病毒,所以可以放心使用
B、为了预防病毒带来的破坏,重要数据必须备份
C、一台机器中木马后,计算机上的各种账号可能被窃取
D、病毒的传染过程可以归结为:驻入内存→判断传染条件→传染

参考答案:请扫码使用小程序查看答案

17、下列特征不属于计算机病毒特征的是()

A、传染性
B、隐蔽性
C、破坏性
D、捆绑性

参考答案:请扫码使用小程序查看答案

18、下面关于病毒的描述中错误的是(   )

A、病毒的代码通常都很小
B、病毒名前缀表示病毒类型,病毒后缀表示变种特征
C、计算机病毒是具有破坏功能,能够自我复制的一组程序代码
D、杀毒软件和防火墙都是防治病毒的有效工具

参考答案:请扫码使用小程序查看答案

19、以下关于信息安全的叙述中,不正确的是()

A、病毒一般只破坏数据,即使中毒,硬件仍然是安全的
B、是否具有传染性是判别一个程序是否为计算机病毒的重要条件
C、网络环境下信息系统的安全性比独立的计算机系统更脆弱
D、数据备份是一种安全策略

参考答案:请扫码使用小程序查看答案

20、黑客必须通过以下___才能实现远程控制计算机或窃取其中信息的目的。

A. 蠕虫病毒
B. 木马
C. 邮件病毒
D. 宏病毒

参考答案:请扫码使用小程序查看答案

21、哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪( )。

A、CIH病毒
B、宏病毒
C、木马
D、蠕虫病毒

参考答案:请扫码使用小程序查看答案

22、一台计算机中了特洛伊木马病毒后,下列说法错误的是(  )。

A、机器可能被远程操纵并执行非授权操作
B、一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户
C、在与网络断开连接时,计算机上的信息不会被木马病毒窃取
D、可能也会发生数据丢失,被破坏的情况

参考答案:请扫码使用小程序查看答案

23、为了防止来外网的黑客入侵,保证内部局域网安全,可以采用( )技术。

A、网管软件
B、邮件列表
C、杀毒软件
D、防火墙

参考答案:请扫码使用小程序查看答案

24、安全模式杀毒的好处在于( )

A、安全模式下查杀病毒速度快
B、安全模式下查杀病毒比较彻底
C、安全模式下不通网络杀毒较容易
D、安全模式下杀毒不容易死机

参考答案:请扫码使用小程序查看答案

25、计算机病毒防范不正确的做法是(  )

A、重要资料,定期备份
B、及时、可靠升级反病毒产品
C、不到不受信任的网站上下载软件运行
D、尽量不使用可移动存储器

参考答案:请扫码使用小程序查看答案

26、以下哪个选项不属于蠕虫病毒的是( )。

A、冲击波
B、震荡波
C、破坏波
D、熊猫烧香

参考答案:请扫码使用小程序查看答案

27、黑客在用木马客户端与服务器端建立连接,并非一定要具备的条件是( )。

A、服务端已安装了木马
B、客户端在线
C、服务端在线
D、已获取服务端系统口令

参考答案:请扫码使用小程序查看答案

28、下面哪个症状不是感染计算机病毒时常见到的现象___

A. 屏幕上出现了跳动的小球
B. 打印时显示No paper
C. 系统出现异常死锁现象
D. 系统.EXE文件字节数增加

参考答案:请扫码使用小程序查看答案

29、木马入侵的正确顺序应该是( )。

A、信息泄露-建立连接-远程控制
B、传播木马-远程控制-信息泄露
C、伪装配置-种植木马-木马入侵
D、信息泄露-建立连接-传播木马

参考答案:请扫码使用小程序查看答案

30、以下关于防火墙的特点,错误的是(   )。

A、防火墙可以对网络数据包进行过滤
B、防火墙可以有效记录网络上的活动
C、防火墙可以检查进出内部网络的通信量
D、防火墙可以阻止来自内部网络的攻击

参考答案:请扫码使用小程序查看答案

31、防火墙总的分类有( )三种。

A、包过滤防火墙、应用及网关和状态监视器
B、邮件防火墙、包过滤防火墙和应用级网关
C、邮件防火墙、病毒防火墙和包过滤防火墙
D、病毒防火墙、黑客防火墙和状态监视器

参考答案:请扫码使用小程序查看答案

32、包过滤技术与代理服务技术相比较( )

A、包过滤技术安全性较弱、并且会对网络性能产生明显影响
B、包过滤技术对应用和用户是绝对透明的
C、代理服务技术安全性较高、但不会对网络性能产生明显影响
D、代理服务技术安全性高,对应用和用户透明度也很高

参考答案:请扫码使用小程序查看答案

33、有关防火墙的描述哪些是不正确的。(  )

A、防火墙不能防范不经过防火墙的攻击
B、杀毒软件足够强大的情况下可以考虑不安装防火墙
C、防火墙防外不防内
D、防火墙不能防止策略配置不当或错误配置引起的安全威胁

参考答案:请扫码使用小程序查看答案

34、以下选项中,(  )不是目前主要采用的网络安全技术。

A、防火墙技术
B、密码技术
C、数字签名技术
D、EDI

参考答案:请扫码使用小程序查看答案

35、以下关于信息安全的叙述中,不正确的是(  )。

A、网络环境下信息系统的安全性比独立的计算机系统更脆弱
B、“黑客”都是专门制造计算机病毒的害群之马
C、即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全
D、软件安全的核心是操作系统的安全性

参考答案:请扫码使用小程序查看答案

36、关于钓鱼网站的防范,以下说法错误的是(  )

A、查验“可信网站”
B、核对网站域名
C、查看安全证书
D、及时修补系统和应用软件安全漏洞

参考答案:请扫码使用小程序查看答案

37、影响计算机网络安全的因素很多,( )不是主要威胁。

A、上网
B、黑客的攻击
C、网络缺陷
D、系统的安全漏洞

参考答案:请扫码使用小程序查看答案

38、想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。每天至少可赚百元以上。如果你是小陈,遇到了这样的招聘信息,你该怎么做?(  )

A、直接忽略
B、这种赚钱方式真轻松,赶快去应聘
C、向招聘者提出疑问,万一拍下货品后卖家不退钱怎么办
D、向周边的朋友咨询,并小心确认,如果情况属实可以试试

参考答案:请扫码使用小程序查看答案

39、有关公钥密码系统,下面说法正确的是( )

A、在公钥密码体制系统中,加密和解密使用的是不同的密钥
B、非对称加密算法中解密密钥是公开的
C、所谓公钥是指解密密钥的算法是公开的
D、加密密钥不能公开

参考答案:请扫码使用小程序查看答案

40、在数据加密技术中,待加密的报文被称为___。

A. 明文
B. 正文
C. 短文
D. 密文

参考答案:请扫码使用小程序查看答案

41、网络中采用什么技术来证明发件人的身份___。

A. 单钥密码体制
B. 照片确认
C. 公钥密码体制
D. 数字签名

参考答案:请扫码使用小程序查看答案

42、(  )是现代整个互联网密码系统的基石。

A、PKI算法
B、ECC算法
C、RSA算法
D、DES算法

参考答案:请扫码使用小程序查看答案