- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
《软件质量保证与测试》期末考试A卷
班级:姓名:
学号:得分:____________________
一、选择题(共20题,每小题2分,共40分。答案填于后面答题表
格中)
1.HTTP是一种(b)。
A.域名B.协议
C.网址D.一种高级语言名称
2.在计算机网络中,通常把提供并管理共享资源的计算机称为(c)。
A.网关B.工作站
C.服务器D.路由器
3.在Internet上浏览网页,(b)是目前常用的Web浏览器之一。
A.HTMLB.InternetExplorer
C.YahooD.OutlookExpress
4.文件传输和远程登录都是互联网上的主要功能之一,它们都需要双方计算机之间建立起通
信联系,二者的区别是(d)。c
A.文件传输只能传输字符文件,不能传输图像、声音文件,而远程登录则可以
B.文件传输不必经过对方计算机的验证许可,远程登录则必须经过许可
C.文件传输只能传递文件,远程登录则不能传递文件
D.文件传输只能传输计算机上已存有的文件,远程登录则还可以直接在登录主机上进
行建目录、建文件、删文件等其他操作
5.如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用
哪一种类型的进攻手段(b)?
A.缓冲区溢出B.地址欺骗
C.拒绝服务D.暴力攻击
6.影响计算机信息安全的因素主要有(a)。
A.自然环境、人为失误、人为恶意破坏、软件设计不完善
B.硬件故障、软件故障、系统故障、人为破坏
C.局域网故障、广域网故障、国际互联网故障、Internet故障
D.防火墙故障、入侵检测系统故障、病毒攻击、木马入侵
7.防火墙(Firewall)是____c__。
A.用于预防计算机被火灾烧毁
B.对计算机房采取的防火设施
C.是Internet(因特网)与Intranet(内部网)之间所采取的一种安全措施
D.用于解决计算机的使用者的安全问题
8.数据完整性指的是(c)。
A、保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B、提供连接实体身份的鉴别
C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送
的信息完全一致
D、确保数据数据是由合法实体发出的
9.防火墙拓扑结构分为(b)
A.软件防火墙和硬件防火墙B.主机过滤型防火墙和双宿主网关防火墙
C.百兆防火墙和千兆防火墙D.主机防火墙和网络防火墙
10防火墙用于将Internet和内部网络隔离,(B)。
A.是防止Internet火灾的硬件设施
B.是网络安全和信息安全的软件和硬件设施
C.是保护线路不受破坏的软件和硬件设施
D.是起抗电磁干扰作用的硬件设施
11以下关于计算机病毒的特征说法正确的是:(C)
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
12访问控制是指确定(A)以及实施访问权限的过程。
A.用户权限B.可给予哪些主体访问权利
C.可被用户访问的资源D.系统是否遭受入侵
13一般而言,Internet防火墙建立在一个网络的(C)。
A.内部子网之间传送信息的中枢
B.每个子网的内部
C.内部网络与外部网络的交叉点
D.部分内部网络与外部网络的结合处
14对非军事DMZ而言,正确的解释是(D)。
A.DMZ
文档评论(0)