- 1. 某同事发现安全软件提醒自己的电脑有系统漏洞,如果你是该同事,最恰当的做法是( )
A. 不予理睬,继续使用电脑 B. 立即更新补丁,修复漏洞 C. 重启电脑 D. 暂时搁置,一天之后再提醒修复漏洞
正确答案是: B.
2. 在以下认证方式中,最常用的认证方式是( )
A. 基于账户名/口令认证 B. 基于摘要算法认证 C. 基于PKI认证 D. 基于数据库认证
正确答案是: A.
3. 下列说法错误的是( )
A. 可以借助法律来保护网络隐私 B. 网络时代隐私权的保护受到较大冲击 C. 由于网络是虚拟世界,所以在网上不需要保护个人隐私 D. 虽然网络世界不同于现实世界,但也需要保护个人隐私
正确答案是: C.
4. 抵御电子邮箱入侵措施中,不正确的是( )
A. 不用生日做密码 B. 不要使用少于5位的密码 C. 不要使用纯数字 D. 自己做服务器
正确答案是: D.
5. 不属于常见的危险密码是( )
A. 跟用户名相同的密码 B. 使用生日作为密码 C. 只有4位数的密码 D. 10位的综合型密码
正确答案是: D.
6. 下面关于我们使用的网络是否安全的正确表述是( )
A. 没有绝对安全的网络,使用者要时刻提高警惕,谨慎操作 B. 安装了杀毒软件,网络是安全的 C. 安装了防火墙,网络是安全的 D. 设置了复杂的密码,网络是安全的
正确答案是: A.
7. 可能给系统造成影响或者破坏的人包括( )
A. 所有网络与信息系统使用者 B. 只有黑客 C. 只有跨客 D. 应用软件
正确答案是: A.
8. 计算机病毒是( )
A. 计算机程序 B. 数据 C. 临时文件 D. 光盘
正确答案是: A.
9. 网页病毒主要通过以下途径传播( )
A. 邮件 B. 文件交换 C. 网络浏览 D. 只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范
正确答案是: C.
10. 防范病毒的有效手段,不正确的是( )
A. 不要将U盘随便借给他人使用,以免感染病毒 B. 对执行重要工作的计算机要专机专用,专人专用 C. 经常对系统重要文件进行备份,以备在系统遭受病毒侵害、造成破坏时能从备份中恢复 D. 只要安装微型计算机的病毒防范卡,或病毒防火墙,就可对所有病毒进行防范
正确答案是: D.
11. 信息保障的含义为:保护和防御信息及信息系统,确保其( )等特性。
A. 可用性 B. 完整性 C. 保密性 D. 可认证性
正确答案是: A. B. C. D.
12. P2DR模型包括哪些内容?( )
A. 策略Policy B. 防护Protection C. 检测Detection D. 响应Response
正确答案是: A. B. C. D.
13. 操作系统面临的安全威胁有( )
A. 病毒 B. 黑客攻击 C. 后门 D. 内部信息泄露
正确答案是: A. B. C. D.
14. 下列属于安全操作系统特征的有( )
A. 最小特权原则 B. 访问控制 C. 安全审计 D. 安全域隔离
正确答案是: A. B. C. D.
15. 操作系统安全的主要目标包括( )
A. 按系统安全策略对用户的操作进行访问控制,防止用户对计算机资源的非法访问 B. 标识系统中的用户,并对身份进行鉴别 C. 监督系统运行的安全性 D. 保证系统自身的安全性和完整性
正确答案是: A. B. C. D.
16. 安全策略是在某个安全区域内用于所有与安全活动相关的一套规则
A. 对 B. 错
正确答案是: A.
17. 口令登录是一种身份鉴别技术
A. 对 B. 错
正确答案是: A.
18. 自主访问控制是指拥有访问权限的主体,可以直接(或间接)地将访问权限赋予其他主体(除非受到强制访问控制的限制)
A. 对 B. 错
正确答案是: A.
19. 漏洞是软硬件设计人员故意留下的能避开系统安全措施的后门
A. 对 B. 错
正确答案是: B.
20. 操作系统是管理计算机硬件与软件资源的计算机程序,同时也是计算机系统的内核与基石
A. 对 B. 错
正确答案是: A.
国家开放大学国开《操作系统安全评价》单元测试二辅导资料学期最新答案
觉得这篇文章对你有用的话,就打赏一下支持文章作者
评论0