计算机第9章练习题

上传人:l**** 文档编号:126658353 上传时间:2020-03-27 格式:DOC 页数:13 大小:71KB
返回 下载 相关 举报
计算机第9章练习题_第1页
第1页 / 共13页
计算机第9章练习题_第2页
第2页 / 共13页
计算机第9章练习题_第3页
第3页 / 共13页
计算机第9章练习题_第4页
第4页 / 共13页
计算机第9章练习题_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《计算机第9章练习题》由会员分享,可在线阅读,更多相关《计算机第9章练习题(13页珍藏版)》请在金锄头文库上搜索。

1、第九章网络信息安全选择题1网络安全的属性不包括_。A保密性 B完整性 C可用性 D通用性答案:D2计算机安全通常包括硬件、_安全。A数据和运行 B软件和数据 C软件、数据和操作 D软件答案:B3用某种方法伪装消息以隐藏它的内容的过程称为_。A数据格式化 B数据加工 C数据加密 D数据解密答案:C4若信息在传输过程被未经授权的人篡改,将会影响到信息的_。A保密性 B完整性 C可用性 D可控性答案:B5加密技术不仅具有_,而且具有数字签名、身份验证、秘密分存、系统安全等功能。A信息加密功能 B信息保存功能 C信息维护功能 D信息封存功能答案:A6基于密码技术的传输控制是防止数据_泄密的主要防护手段

2、。A连接 B访问 C传输 D保护答案:C7在数据被加密后,必须保证不能再从系统中_它。A阅读 B传输 C可见 D删除答案:A8网络环境下身份认证协议通常采用_来保证消息的完整性、机密性。A知识因子 B拥有因子 C生物因子 D密码学机制答案:D9活动目录服务通过_服务功能提升Windows的安全性。A域间信任关系 B组策略安全管理 C身份鉴别与访问控制 D以上皆是答案:D10不属于Windows XP系统安全优势的是_。A安全模板 B透明的软件限制策略 C支持NTFS和加密文件系统EFS D远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_。A. 及时安装各种补丁程序B

3、. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机 D. 经常下载并安装各种软件答案:D12网络安全攻击事件中大部分是来自( )的侵犯。 A城域网 B内部网络 C广域网 D外部网络答案:B13保护计算机网络免受外部的攻击所采用的常用技术称为_。A网络的容错技术 B网络的防火墙技术 C病毒的防治技术 D网络信息加密技术答案:B14防火墙是计算机网络安全中常用到的一种技术,它通常被用在_。ALAN内部 BLAN和WAN之间CPC和PC之间 DPC和LAN之间答案:B15目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。A路由器 B防火墙 C交换机 D网关答

4、案:B16VPN网络的任意两个节点之间的连接是通过_实现的。A物理链路 B光纤 C双绞线 D逻辑链路答案:D17在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。 A 散列函数 B 信息隐藏技术 C 私钥 D 密钥答案:C18下面关于数字签名的说法错误的是_。 A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。答案:A19对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为_。 A源码型病毒 B操作系统型病毒C外壳型病毒 D入侵型病毒答案:D20以下_

5、软件不是杀毒软件。A瑞星 BIE CNorton Anti Virus D卡巴斯基答案:B 21下列关于计算机病毒的说法中错误的是_。A计算机病毒是一个程序或一段可执行代码B计算机病毒具有可执行性、破坏性等特点C计算机病毒可按其破坏后果分为良性病毒和恶性病毒D计算机病毒只攻击可执行文件答案:D22关于计算机病毒,以下说法正确的是:_。A一种能够传染的生物病毒。B是人编制的一种特殊程序。C是一个游戏程序。D计算机病毒没有复制能力,可以根除。答案:B23关于计算机病毒的预防,以下说法错误的是:_。A在计算机中安装防病毒软件,定期查杀病毒。B不要使用非法复制和解密的软件。C在网络上的软件也带有病毒,

6、但不进行传播和复制。D采用硬件防范措施,如安装微机防病毒卡。答案:C 24_是防范计算机病毒的基本方法。A不轻易上不正规网站 B经常升级系统 C尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 D以上皆是答案:D25检测计算机病毒的基本方法是_。A密码算法 B特征代码法 C访问控制 D身份认证答案:B26无论是文件型病毒还是引导型病毒,如果用户没有_,病毒是不会被激活的。A收到病毒邮件 B打开病毒邮件 C运行或打开附件 D保存附件文件答案:C27网络安全涉及范围包括_。A加密、防黑客 B防病毒 C法律政策和管理问题 D以上皆是答案:D28网络安全涉及的方面包括_。A政策法规 B组织管理C安全技

7、术 D以上皆是答案:D29以下四项中,_不属于网络信息安全的防范措施。A身份验证 B跟踪访问者 C设置访问权限 D安装防火墙答案:B30下列选项中_不属于网络安全的问题。A拒绝服务 B黑客恶意访问 C计算机病毒 D散布谣言答案:D 31计算机系统实体发生重大事故时,为尽可能减少损失,应制定_。A应急计划 B恢复计划C抢救计划 D解决计划答案:A32下列网络安全措施不正确的是_。A关闭某些不使用的端口 B为Administrator添加密码或者将其删除C安装系统补丁程序 D删除所有的应用程序答案:D33信息安全涉及到( )。 A信息的保密性、完整性、可用性、可控性 B信息的保密性、准确性、可用性

8、、可控性 C信息的保密性、准确性、复用性、可控性 D信息的保密性、准确性、可用性、可观测性答案:A34信息安全技术措施中最古老、最基本的一种是( )A. 防火墙 B. 病毒防护C. 加密 D. 入侵检测 答案:C35( )是指一种逻辑装置,保护内部的网络不受外界侵害。 A防火墙 B杀毒软件 C防电墙 D路由器答案:A36( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。 A病毒 B乱码 C异常程序 D黑客答案:A37目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。 A三个不同的 B三个相同的C两个相同的 D两个不同的答案:D38

9、. 关于下面各种计算机病毒说法不正确是( )A. 宏病毒一般隐藏在Word,Excel文件中 B. 蠕虫病毒是一种利用网络传播的病毒C. 冲击波病毒和震荡波病毒都属于蠕虫病毒D. 一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存答案:D39恶意软件的防治措施不包括_。A系统安全设置 B良好的电脑使用习惯C随意打开不明网站 D专业软件清除答案:C40. 关于数字证书的说法不正确的是( )A. 数字证书是用来验证公钥持有者的合法身份B. 数字证书是用来验证私钥持有者的合法身份C. 数字证书是数字签名中经常使用的一种技术D. 数字证书一般由CA颁发和管理答案:A41.网络信息系统的安全管理主要基

10、于的原则是( )。 A 多人负责原则 B 任期有限原则 C 职责分离原则 D 以上全部答案:D42.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。 A 保密性 B 完整性 C 可控性 D 可用性答案:B43. 下面的叙述中不正确的是( )。 A 公钥加密比常规加密更具有安全性 B 公开密钥加密又叫做非对称加密 C 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开 D 与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢答案:A44. 下面关于认证技术的说法中不正确的是( )。 A 账户名口令认证是最常用的一种认证方式 B 消息认证能够确定接收方收到的消息是否被篡改过 C 身份认证是用来对网络中的实体进行验证的方法 D 数字签名是十六进制的任意字符串答案:D45.计算机病

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 工作范文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号