【判断题】
关于强密码的特征,不包含用户的生日、电话、用户名、真实姓名或公司名等
A. 对
B. 错
查看试卷,进入试卷练习
微信扫一扫,开始刷题
答案
A
解析
暂无解析
相关试题
【判断题】
23设置多位由数字和字母组成的超长密码能防止账户口令暴力破解
A. 对
B. 错
【判断题】
SMTP连接服务器使用端口25
A. 对
B. 错
【判断题】
使用net show命令可以查看那些计算机正在与本机连接
A. 对
B. 错
【判断题】
口令长度越长,安全性越高
A. 对
B. 错
【判断题】
关于木马病毒的特性是主动传播性
A. 对
B. 错
【判断题】
在信息系统中,访问控制是在为系统资源提供最大限度共享的基础上对用户的访问权进行管理
A. 对
B. 错
【判断题】
C/S架构是建立在广域网之上, 对安全的控制能力相对弱, 面向是不可知的用户群
A. 对
B. 错
【判断题】
在计算机系统中,操作系统是核心系统软件
A. 对
B. 错
【判断题】
入侵者在张某的博客中搜寻到他在某网站的交易信息,利用信息中的内容获取张某的个人信息,并进一步获取了其它额外的信息,这种行为属于非法窃取
A. 对
B. 错
【判断题】
信息安全的发展经过了四个历史发展阶段,从信息安全的发展过程中可以看出,随着信息技术本身的发展和信息技术应用的发展,信息安全的内涵和外延都在不断地加深和扩大,包含的内容已从初期的数据加密演化到后来的数据恢复、信息纵深防御等历史发展阶段顺序是通信安全阶段、计算机安全阶段、信息安全阶段、信息安全保障阶段
A. 对
B. 错
【判断题】
社会工程学攻击成功的主要原因是人们的信息安全意识淡薄,而产生认知偏差社会工程学攻击方式是身份盗用威胁、信息收集、AV终结者
A. 对
B. 错
【判断题】
完整的数字签名过程包括从发送方发送消息到接收方安全的接收到消息包括签名和验证过程
A. 对
B. 错
【判断题】
信息安全保障的目的不仅是保护信息和资产的安全,更重要的是通过保障信息系统安全来保障信息系统所支持的业务安全,从而实现业务的可持续性信息安全保障不包括生命周期
A. 对
B. 错
【判断题】
对称密码体制通信双方拥有同样的密钥,使用的密钥相对较短,密文的长度往往与明文长度相同
A. 对
B. 错
【判断题】
访问控制列表,耗费资源少,是一种成熟且有效的访问控制方法
A. 对
B. 错
【判断题】
数字签名是在签名者和签名接收者之间进行的,这种数字签名方式主要依赖公钥密码体制来实现,数字签名算法中,通常对消息的Hash值签名,而不对消息本身签名
A. 对
B. 错
【判断题】
VPN它有两层含义:首先是“虚拟的”,即用户实际上并不存在一个独立专用的网络,既不需要建设或租用专线,也不需要装备专用的设备,而是将其建立在分布广泛的公共网络上,就能组成一个属于自己专用的网络其次是“专用的”,相对于“公用的”来说,它强调私有性和安全可靠性不属于VPN的核心技术是隧道技术
A. 对
B. 错
【判断题】
网络地址转换是在IP地址日益缺乏的情况下产生的一种网络技术,主要目的是重用IP地址,解决IP地址空间不足问题
A. 对
B. 错
【判断题】
信息安全的三个基本安全属性不包括机密性
A. 对
B. 错
【判断题】
虚拟专用网络VPN通常是指在公共网路中利用隧道技术,建立一个临时的,安全的网络这里的字母 P 的对解释是Private 私有的、专有的
A. 对
B. 错
【判断题】
与 PDR 模型相比, P2DR 模型多了反应环节
A. 对
B. 错
【判断题】
从受威胁对象的角度,可以将我国面临的信息安全威胁分为3类:国家威胁、组织威胁和个人威胁
A. 对
B. 错
【判断题】
Alice 用 Bob 的密钥加密明文,将密文发送给 Bob Bob 再用自己的私钥解密,恢复出明文此密码体制为对称密码体制
A. 对
B. 错
【判断题】
密码学是网络安全的基础,但网络安全不能单纯依靠安全的密码算法、密码协议也是网络安全的一个重要组成部分密码协议定义了两方或多方之间为完成某项任务而指定的一系列步骤,协议中的每个参与方都必须了解协议,且按步骤执行
A. 对
B. 错
【判断题】
在混合加密方式下,真正用来加解密通信过程中所传输数据的密钥是非对称密码算法的公钥
A. 对
B. 错
【判断题】
若Bob给Alice发送一封邮件,并想让Alice确信邮件是由Bob发出的,则Bob应该选用Bob的私钥对邮件加密
A. 对
B. 错
【判断题】
公钥密码学的思想最早是欧拉Euler提出的、
A. 对
B. 错
【判断题】
PKI的主要理论基础是公钥密码算法
A. 对
B. 错
【填空题】
1、网络安全的基本要素有机密性,完整性,可用性,___ ,不可抵赖性。
【填空题】
2、网络安全的主要威胁有:非授权访问,冒充合法用户,___,干扰系统正常运行,利用网络传播病毒,线路窃听等。
【填空题】
3、访问控制包括三个要素为主体,客体和___。
【填空题】
4、网络安全的目标主要表现在:物理安全,网络安全,___,应用安全,管理安全。
【填空题】
5、网络安全的特征有保密性 、___、 可用性 、 可控性
【填空题】
6、网络安全的结构层次包括物理安全 、___、 安全服务。
【填空题】
7、网络安全面临的主要威胁有黑客攻击 、 计算机病毒 、___。
【填空题】
8、计算机安全的主要目标是保护计算机资源免遭毁坏 、 替换 、 ___ 、 丢失。
【填空题】
9、数据库系统安全特性包括数据独立性 、___ 、 数据完整性 、 并发控制 、故障恢复。
【填空题】
10、数据库安全的威胁主要有 ___ 、 损坏 、 窃取。
【填空题】
11、数据库中采用的安全技术有户标识和鉴定 、___、 数据分级 、 数据加密。
【填空题】
12、计算机病毒可分为文件病毒 、___、 多裂变病毒 、 秘密病毒 、异性病毒、宏病毒等几类。
推荐试题
【单选题】
能够将高级语言源程序加工为目标程序的系统软件是___
A. 解释程序
B. 汇编程序
C. 编译程序
D. 编辑程序
【单选题】
计算机之所以能按人们的意志自动进行工作,主要是因为采用了___。
A. 二进制数制
B. 高速电子元件
C. 存储程序控制
D. 程序设计语言
【单选题】
下列各组软件中,全部属于应用软件的是___。
A. 程序语言处理程序、操作系统、数据库管理系统
B. 文字处理程序、编辑程序、Unix操作系统
C. 财务处理软件、金融软件、WPS Office
D. Word 2000 、Photoshop 、Windows98
【单选题】
下列有关总线的描述,不正确的是___
A. 总线分为内部总线和外部总线
B. 内部总线也称为片总线
C. 总线的英文表示就是Bus
D. 总线体现在硬件上就是计算机主板
【单选题】
以下关于高级语言的描述中,正确的是___。
A. 高级语言诞生于20世纪60年代中期
B. 高级语言的“高级”是指所设计的程序非常高级
C. C++语言采用的是“编译”的方法
D. 高级语言可以直接被计算机执行
【单选题】
目前各部门广泛使用的人事档案管理、财务管理等软件,按计算机应用分类,应属于___
A. 实时控制
B. 科学计算
C. 计算机辅助工程
D. 数据处理
【单选题】
电子计算机从原理上划分,可以分为___
A. 数字电子计算机和模拟电子计算机
B. 通用计算机和专用计算机
C. 科学与过程计算计算机、工业控制计算机和数据计算机
D. 巨型计算机、小型计算机和微型计算机
【单选题】
冯、诺伊曼在研制EDVAC计算机时,提出了二个重要的概念,它们是___
A. 引入CPU和内存储器概念
B. 采用机器语言和十六进制
C. 采用二进制和存储程序控制的概念
D. 采用ASCII编码系统
【单选题】
所谓的信息是指___
A. 基本素材
B. 非数值数据
C. 数值数据
D. 处理后的数据
【单选题】
计算机各部件传输信息的公共通路称为总线,一次传输信息的位数称为总线的___
A. 长度
B. 粒度
C. 宽度
D. 深度
【单选题】
计算机的技术指标有多种,而最主要的应该是___
A. 语言、外设和速度
B. 主频、字长和内存容量
C. 外设、内存容量和体积
D. 软件、速度和重量
【单选题】
微型计算机的主频很大程度上决定了计算机的运行速度,它是指___
A. 计算机的运行速度快慢
B. 微处理器时钟工作频率
C. 基本指令操作次数
D. 单位时间的存取数量
【单选题】
字长16位的计算机,它表示___
A. 数以16位二进制数表示
B. 数以十六进制来表示
C. 可以处理16个字符串
D. 数以二个八进制表示
【单选题】
计算机中存储容量的单位之间,其换算公式正确的是___
A. 1KB=1024MB
B. 1KB=1000B
C. 1MB=1024KB
D. 1MB=1024GB
【单选题】
运算器、控制器和寄存器属于___
A. 算术逻辑单元
B. 主板
C. CPU
D. 累加器
【单选题】
在计算机内部,数据加工、处理和传送的形式是___
A. 二进制
B. 八进制
C. 十进制
D. 十六进制
【单选题】
指令的操作码表示的是___
A. 做什么操作
B. 停止操作
C. 操作错误
D. 操作地址
【单选题】
一台计算机可能会有多种多样的指令,这些指令的集合通常称为___
A. 指令系统
B. 指令集合
C. 指令群
D. 指令包
【单选题】
编译程序的最终目标是 ___ 。
A. 发现源程序中的语法错误
B. 改正原程序中的语法错误
C. 将源程序编译成目标程序
D. 将某一高级语言程序编译成另一种高级语言程序
【单选题】
个人使用的微机和笔记本电脑属于___ 。
A. 高性能计算机
B. 快速度计算机
C. 通用计算机
D. 专用计算机
【单选题】
计算机所具有的自动控制能力是依靠存储在内存中的___
A. 数据实现
B. 程序实现
C. 汇编语言实现
D. 高级语言实现
【单选题】
第二代计算机的运算速度大约为每秒___
A. 几千次
B. 几万次
C. 几十万次
D. 几百万次
【单选题】
以微处理器为核心组成的微型计算机属于计算机___
A. 第一代
B. 第二代
C. 第三代
D. 第四代
【单选题】
与人脑比计算机对信息的处理所不具有的特点___
A. 处理信息的速度快
B. 处理信息的准确度高
C. 记忆能力
D. 创造力
【单选题】
冯、诺依曼提出计算机的程序存储原理,按此原理设计的计算机称为___
A. 高智商计算机
B. 存储程序计算机
C. 自动化计算机
D. 新世纪计算机
【单选题】
计算机内存中的信息___
A. 将长期存储,直到被删除
B. 只能从外存读
C. 读取后期信息保持不变,写入后原内容被新内容取代
D. 将长期存储,直到关机才消失
【单选题】
不同的芯片有不同的字长,目前芯片有多种型号,其中奔腾IV芯片的字长是______。
A. 8位
B. 16 位
C. 32位
D. 64
【单选题】
微型计算机与外部设备之间的信息传输方式有______。
A. 仅串行方式
B. 串行方式或并行方式
C. 连接方式
D. 仅并行方式
【单选题】
CRT显示器的技术指标之一是象素的点距,通常有0、28、0、25等,它以______为单位来度量。
A. Cm
B. mm
C. 磅
D. 微米
【单选题】
微型机运算器的主要功能是进行______。
A. 算术运算
B. 逻辑运算
C. 加法运算
D. 算术和逻辑运算
【单选题】
在微机的配置中常看到“P42、4G”字样,其中数字“2、4G”表示______。
A. 处理器的时钟频率是2、4GHz
B. 处理器的运算速度是2、4
C. 处理器是Pentium4第2、4
D. 处理器与内存间的数据交换速率
【单选题】
微型计算机的内存储器是______。
A. 按二进制位编址
B. 按字节编址
C. 按字长编址
D. 按十进制位编址
【单选题】
固定在计算机主机箱箱体上的、起到连接计算机各种部件的纽带和桥梁作用的是 。
A. CPU
B. 主板
C. 外存
D. 内存
【单选题】
ROM中的信息是 。
A. 由计算机制造厂预先写入的
B. 在计算机通电启动时写入的
C. 根据用户需求不同,由用户随时写入的
D. 由程序临时写入的
【单选题】
下列各类存储器中,断电后其中信息会丢失的是 。
A. ROM
B. RAM
C. 硬盘
D. 软盘
【单选题】
Cache的中文译名是 。
A. 缓冲器
B. 高速缓冲存储器
C. 只读存储器
D. 可编程只读存储器
【单选题】
在微型计算机中,微处理器的主要功能是进行_________。
A. 算术运算
B. 逻辑运算
C. 算术和逻辑运算
D. 算术和逻辑运算及全机的控制
【单选题】
下列四项中不属于微型计算机的主要性能指标是_________。
A. 字长
B. 主存容量
C. 时钟脉冲
D. 重量
【单选题】
运算器,控制器和寄存器属于___________。
A. 算术逻辑单元
B. 主板
C. CPU
D. 累加器
【单选题】
常用的标准键盘的键开关类型不包括 。
A. 机械式
B. 电容式
C. 电磁式
D. 导电橡皮式