1.信息安全的主要目的是为了保证信息的()
完整性、机密性、可用性
安全性、可用性、机密性
完整性、安全性、机密性
可用性、传播性、整体性
2.
以下不属于电脑病毒特点的是?
寄生性
传染性
潜伏性
唯一性
3.
(容易) 电脑中安装哪种软件, 可以减少病毒、 特洛伊木马程序和蠕虫的侵害?( )
VPN 软件
杀毒软件
备份软件
安全风险预测软件
4.
下列关于计算机木马的说法错误的是____。
Word文档也会感染木马
尽量访问知名网站能减少感染木马的概率
杀毒软件对防止木马病毒泛滥具有重要作用
只要不访问互联网,就能避免受到木马侵害
5.
我们常提到的\”在Windows操作系统中安装VMware,运行Linux虚拟机\”属于()。
存储虚拟化
内存虚拟化
系统虚拟化
网络虚拟化
6.
下列哪个算法属于非对称算法()。
SSF33
DES
SM3
M2
7.
我们在日常生活和工作中,为什么需要定期修改电脑、邮箱、网站的各类密码?()
遵循国家的安全法律
降低电脑受损的几率
确保不会忘掉密码
确保个人数据和隐私安全
8.
面关于我们使用的网络是否安全的正确表述是______
安装了防火墙, 网络是安全的
设置了复杂的密码, 网络是安全的
安装了防火墙和杀毒软件, 网络是安全的
没有绝对安全的网络, 使用者要时刻提高警惕, 谨慎操作
9.
当一个发往目的地的主机IP 包经过多个路由器转发时, 以下说法正确的是( )
当 IP 包在每跳段中传输时, 目的地址改为下一个路由器的 IP地址。
当一个路由器将 IP 包分发到广域网 WAN 时, 目的的 IP 地址经常发生改变。
目的的 IP 地址将永远是第一个路由器的 IP 地址。
目的的 IP 地址固定不变
10.
当访问 web 网站的某个资源时,请求无法被服务器理解将会出现的 HTTP 状态码是( )
200
401
302
303
11.
对网络系统进行渗透测试, 通常是按什么顺序来进行的:( )
控制阶段、 侦查阶段、 入侵阶段
入侵阶段、 侦查阶段、 控制阶段
侦查阶段、 入侵阶段、 控制阶段
侦查阶段、 控制阶段、 入侵阶段
12.
当 Windows 系统出现某些错误而不能正常启动或运行时,为了提高系统自身的安全性,在启动时可以进入模式。
异常
安全
命令提示符
单步启动
13.
数据被非法篡改破坏了信息安全的( ) 属性。
保密性
完整性
不可否认性
可用性
14.
下列算法中属于非对称密码算法的是()
IDEA
RSA
DES
3DES
15.
常见的密码系统包含的元素是______
明文空间、 密文空间、 信道、 加密算法、 解密算法
明文空间、 摘要、 信道、 加密算法、 解密算法
明文空间、 密文空间、 密钥空间、 加密算法、 解密算法
消息、 密文空间、 信道、 加密算法、 解密算法
16.
网络安全应具有以下四个方面的特征: 保密性、 完整性、 可用性、 可查性。
对
错
17.
最小特权、 纵深防御是网络安全原则之一。
对
错
18.
安全管理从范畴上讲, 涉及物理安全策略、 访问控制策略、 信息加密策略和网络安全管理策略。
对
错
19.
对
错
20.
对
错
21.
错
22.
错
23.
对
错
24.
错
25.
对
错
26.1.什么是网络安全?它的特征是什么?
27.网络安全防护体系包括哪几个层次?
28.简述密码体制基本概念。
29.简述DES的基本原理。
30.简述Windows系统是如何对资源访问进行控制的?