2025《大学信息技术基础》题库及答案

  • 1、超星尔雅学习通《大学信息技术基础(福建农林大学)》2023章节测试答案

    1.6第一单元测验

    1、请根据下列逻辑门电路,判断Q输出端的逻辑值是()。

    A、0

    B、1

    C、00

    D、11

    正确答案:点击查看

  • 2、()是现代整个互联网密码系统的基石。

    A.PKI算法

    B.ECC算法

    C.RSA算法

    D.DES算法

    正确答案:点击查看

  • 3、在数据加密技术中,待加密的报文被称为()。

    A.明文

    B.正文

    C.短文

    D.密文

    正确答案:点击查看

  • 4、网络中采用什么技术来证明发件人的身份()。

    A.单钥密码体制

    B.照片确认

    C.公钥密码体制

    D.数字签名

    正确答案:点击查看

  • 5、想找兼职的小陈,在网络上看到网店“刷信誉”的工作,无需押金,更不用坐班,而且对方承诺,小刘每刷一笔商品,至少有10元钱的收入。每天至少可赚百元以上。如果你是小陈,遇到了这样的招聘信息,你该怎么做?()

    A.直接忽略

    B.这种赚钱方式真轻松,赶快去应聘

    C.向招聘者提出疑问,万一拍下货品后卖家不退钱怎么办

    D.向周边的朋友咨询,并小心确认,如果情况属实可以试试

    正确答案:点击查看

  • 6、有关公钥密码系统,下面说法正确的是()

    A.在公钥密码体制系统中,加密和解密使用的是不同的密钥

    B.非对称加密算法中解密密钥是公开的

    C.所谓公钥是指解密密钥的算法是公开的

    D.加密密钥不能公开

    正确答案:点击查看

  • 7、关于钓鱼网站的防范,以下说法错误的是()

    A.查验“可信网站”

    B.核对网站域名

    C.查看安全证书

    D.及时修补系统和应用软件安全漏洞

    正确答案:点击查看

  • 8、影响计算机网络安全的因素很多,()不是主要威胁。

    A.上网

    B.黑客的攻击

    C.网络缺陷

    D.系统的安全漏洞

    正确答案:点击查看

  • 9、以下选项中,()不是目前主要采用的网络安全技术。

    A.防火墙技术

    B.密码技术

    C.数字签名技术

    D.EDI

    正确答案:点击查看

  • 10、以下关于信息安全的叙述中,不正确的是()。

    A.网络环境下信息系统的安全性比独立的计算机系统更脆弱

    B.“黑客”都是专门制造计算机病毒的害群之马

    C.即使采用用户身份验证、访问控制、加密、防止病毒等一系列有关的技术也不能确保信息系统的安全

    D.软件安全的核心是操作系统的安全性

    正确答案:点击查看

  • 11、包过滤技术与代理服务技术相比较()

    A.包过滤技术安全性较弱、并且会对网络性能产生明显影响

    B.包过滤技术对应用和用户是绝对透明的

    C.代理服务技术安全性较高、但不会对网络性能产生明显影响

    D.代理服务技术安全性高,对应用和用户透明度也很高

    正确答案:点击查看

  • 12、有关防火墙的描述哪些是不正确的。()

    A.防火墙不能防范不经过防火墙的攻击

    B.杀毒软件足够强大的情况下可以考虑不安装防火墙

    C.防火墙防外不防内

    D.防火墙不能防止策略配置不当或错误配置引起的安全威胁

    正确答案:点击查看

  • 13、以下关于防火墙的特点,错误的是()。

    A.防火墙可以对网络数据包进行过滤

    B.防火墙可以有效记录网络上的活动

    C.防火墙可以检查进出内部网络的通信量

    D.防火墙可以阻止来自内部网络的攻击

    正确答案:点击查看

  • 14、防火墙总的分类有()三种。

    A.包过滤防火墙、应用及网关和状态监视器

    B.邮件防火墙、包过滤防火墙和应用级网关

    C.邮件防火墙、病毒防火墙和包过滤防火墙

    D.病毒防火墙、黑客防火墙和状态监视器

    正确答案:点击查看

  • 15、下面哪个症状不是感染计算机病毒时常见到的现象()

    A.屏幕上出现了跳动的小球

    B.打印时显示Nopaper

    C.系统出现异常死锁现象

    D.系统.EXE文件字节数增加

    正确答案:点击查看

  • 16、木马入侵的正确顺序应该是()。

    A.信息泄露-建立连接-远程控制

    B.传播木马-远程控制-信息泄露

    C.伪装配置-种植木马-木马入侵

    D.信息泄露-建立连接-传播木马

    正确答案:点击查看

  • 17、以下哪个选项不属于蠕虫病毒的是()。

    A.冲击波

    B.震荡波

    C.破坏波

    D.熊猫烧香

    正确答案:点击查看

  • 18、黑客在用木马客户端与服务器端建立连接,并非一定要具备的条件是()。

    A.服务端已安装了木马

    B.客户端在线

    C.服务端在线

    D.已获取服务端系统口令

    正确答案:点击查看

  • 19、安全模式杀毒的好处在于()

    A.安全模式下查杀病毒速度快

    B.安全模式下查杀病毒比较彻底

    C.安全模式下不通网络杀毒较容易

    D.安全模式下杀毒不容易死机

    正确答案:点击查看

  • 20、计算机病毒防范不正确的做法是()

    A.重要资料,定期备份

    B.及时、可靠升级反病毒产品

    C.不到不受信任的网站上下载软件运行

    D.尽量不使用可移动存储器

    正确答案:点击查看

  • 21、一台计算机中了特洛伊木马病毒后,下列说法错误的是()。

    A.机器可能被远程操纵并执行非授权操作

    B.一旦窃取了用户的上网帐号或密码,木马病毒会以邮件方式通知用户

    C.在与网络断开连接时,计算机上的信息不会被木马病毒窃取

    D.可能也会发生数据丢失,被破坏的情况

    正确答案:点击查看

  • 22、为了防止来外网的黑客入侵,保证内部局域网安全,可以采用()技术。

    A.网管软件

    B.邮件列表

    C.杀毒软件

    D.防火墙

    正确答案:点击查看

  • 23、黑客必须通过以下()才能实现远程控制计算机或窃取其中信息的目的。

    A.蠕虫病毒

    B.木马

    C.邮件病毒

    D.宏病毒

    正确答案:点击查看

  • 24、哪一种病毒会在短时间内蔓延整个网络,可导致计算机网络瘫痪()。

    A.CIH病毒

    B.宏病毒

    C.木马

    D.蠕虫病毒

    正确答案:点击查看

  • 25、下面关于病毒的描述中错误的是()

    A.病毒的代码通常都很小

    B.病毒名前缀表示病毒类型,病毒后缀表示变种特征

    C.计算机病毒是具有破坏功能,能够自我复制的一组程序代码

    D.杀毒软件和防火墙都是防治病毒的有效工具

    正确答案:点击查看

  • 26、以下关于信息安全的叙述中,不正确的是()

    A.病毒一般只破坏数据,即使中毒,硬件仍然是安全的

    B.是否具有传染性是判别一个程序是否为计算机病毒的重要条件

    C.网络环境下信息系统的安全性比独立的计算机系统更脆弱

    D.数据备份是一种安全策略

    正确答案:点击查看

  • 27、下列关于计算机病毒的叙述中错误的是()。

    A.只读型光盘不会携带病毒,所以可以放心使用

    B.为了预防病毒带来的破坏,重要数据必须备份

    C.一台机器中木马后,计算机上的各种账号可能被窃取

    D.病毒的传染过程可以归结为:驻入内存→判断传染条件→传染

    正确答案:点击查看

  • 28、下列特征不属于计算机病毒特征的是()

    A.传染性

    B.隐蔽性

    C.破坏性

    D.捆绑性

    正确答案:点击查看

  • 29、信息的保密性指的是()

    A.网络信息系统能够在规定条件下和规定时间内完成规定动作的功能的特性。

    B.网络信息不被泄露给非授权的用户、实体或过程,或供其利用的特性。

    C.网络信息未经授能改变的特性。

    D.对信息的传播及内容具有控制能力的特性。

    正确答案:点击查看

  • 30、以下特性()不属于信息系统安全构架的信息安全特性。

    A.验证性

    B.可控性

    C.完整性

    D.不可抵赖性

    正确答案:点击查看