大学计算机第十章练习题

上传人:nbwa****ajie 文档编号:33945436 上传时间:2018-02-19 格式:DOC 页数:7 大小:50KB
返回 下载 相关 举报
大学计算机第十章练习题_第1页
第1页 / 共7页
大学计算机第十章练习题_第2页
第2页 / 共7页
大学计算机第十章练习题_第3页
第3页 / 共7页
大学计算机第十章练习题_第4页
第4页 / 共7页
大学计算机第十章练习题_第5页
第5页 / 共7页
点击查看更多>>
资源描述

《大学计算机第十章练习题》由会员分享,可在线阅读,更多相关《大学计算机第十章练习题(7页珍藏版)》请在金锄头文库上搜索。

1、第 10 章练习单项选择题: 1.个人微机之间“病毒”传染媒介是( ) 。 A、键盘输入 B、硬盘 C、电磁波 D、U 盘 参考答案:D 2.密码通信系统的核心是( ) 。 A、明文、密文、密钥、加解密算法 B、明文、发送者、接受者、破译者 C、密文、信息传输信道、加解密算法 D、密钥传输信道、密文、明文、破译者 参考答案:A 3.关于防火墙的功能,以下说法不正确的是( ) 。 A、只管理外界的哪些人可以访问哪些内部服务 B、所有来自和去往因特网的业务流都必须接受防火墙的检查 C、管理内部网络服务哪些可被外界访问 D、管理内部人员可以访问哪些外部服务 参考答案:A 4.实现计算机系统中软件安全

2、的核心是( ) 。 A、操作系统的安全性 B、硬件的安全性 C、语音处理系统的安全性 D、应用软件的安全性 参考答案:A 5.计算机病毒的特点是( ) 。 A、程序短小、寄生 B、感染、传播 C、潜伏、发作 D、其余选项都是 参考答案:D 6.按密钥的不同,密码通信系统分为( ) 。 A、单密钥密码体制和多密钥密码体制 B、对称密钥密码体制和非对称密钥密码体制 C、双密钥体制和传统密钥体制 D、双向加密体制和单向加密体制 参考答案:B 7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是( ) A、IDEA 算法 B、RSA 算法 C、LOKI 算法 D、DES 算法 参考答案:

3、B 8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及( )三部分组成。 A、政府部门访问 Internet 的管理 B、政府部门通过网络与公众进行双向交流 C、政府部门通过网络与国外政府进行双向交流 D、政府部门内部的财务安全保证 参考答案:B 9.( )是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。 A、网络加密机 B、杀毒软件 C、入侵检测 D、防火墙 参考答案:D 10.计算机病毒由安装部分、 ( ) 、破坏部分组成。 A、传染部分 B、计算部分 C、衍生部分 D、加密部分 参考答案:A 11.根据防火墙的功能来理解,我们认为防火墙不可能是(

4、 ) 。 A、由软件和硬件的结合体来实现 B、执行访问控制策略的一组系统 C、必须由硬件来实现 D、由软件来实现 参考答案:C 12.密码学中,把原始信息变换成的看似无意义的信息称为( ) 。 A、明文 B、密钥 C、密文 D、原文 参考答案:C 13.以下不是电子商务采用的安全技术的是( ) 。 A、软件动态跟踪技术 B、数字签名 C、加密技术 D、安全电子交易规范 参考答案:A 14.对称密钥密码体制的特点有( ) 。 A、密钥短且安全强度高、加解密速度慢,密钥易于传送和管理 B、加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用 C、密钥简短且破译极其困难,能检查信息的完

5、整性;密钥易于传送和管理 D、加密算法简便高效,有广泛的应用范围,适于在网络上单独使用 参考答案:B 15.密码学中,发送方要发送的消息称作( ) 。 A、明文 B、密文 C、原文 D、数据 参考答案:B 16.电子商务和电子政务都以( )为运行平台。 A、Office 办公软件 B、Linux 操作系统 C、计算机网络 D、Windows 操作系统 参考答案:C 17.计算机病毒的特征有( ) 。 A、传播性、破坏性、易读性 B、传播性、潜伏性、安全性 C、传播性、潜伏性、破坏性 D、潜伏性、破坏性、易读性 参考答案:C 18.密码学包含两个分支,即密码编码学和( ) A、密钥学 B、密码分

6、析学 C、密码加密学 D、算法学 参考答案:B 19.在网络安全方面, ( )是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。 A、逻辑炸弹 B、活动天窗 C、数据欺骗 D、清理垃圾 参考答案:B 20.关于密码算法中,最著名的公钥密码体制是( ) 。 A、DES 算法 B、RSA 算法 C、IDEA 算法 D、LOKI 算法 参考答案:B 21.网络攻击应对策略使用不正确的是( ) 。 A、尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码 B、打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查 C、及时下载和安装系统补丁程序,定时更新防毒组件

7、 D、将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作 参考答案:D 22.下列( )不是有效的信息安全措施。 A、安全立法 B、加强安全管理和教育 C、主动攻击已知的黑客站点 D、使用适当的安全技术 参考答案:C 23.关于防火墙,下列所有说法中不正确的是( ) 。 A、可以节省网络管理费用 B、能控制合法用户对特殊站点的访问权限 C、不防止计算机病毒在网络内传播 D、可以有效的避免非法用户使用网络资源 参考答案:A 24.基本的安全技术包括( ) 。 A、选用新的软件和硬件产品、安装性能最强的路由器; B、定时重装操作系统、远程备份数据; C、在各个角落安装视频监控、

8、增加安保人员和巡逻次数; D、数据加密、身份认证和控制、数字签名、防火墙、查杀木马和病毒等 参考答案:D 25.计算机病毒由安装部分、传染部分和( )组成。 A、破坏部分 B、计算部分 C、加密部分 D、衍生部分 参考答案:A 26.下列不对信息系统构成威胁的是( ) 。 A、水、火、盗 B、密码被破译 C、木马、病毒 D、远程备份 参考答案:D 27.为了提高 IE 的安全性,IE 浏览器中的安全级别一般设为( )以上。 A、中 B、高 C、低 D、中低 参考答案:A 28.关于个人防火墙的作用,一般不包括( ) 。 A、有效保护操作系统,把网络上有害的东西挡在门外 B、帮助系统过滤浏览网页

9、时看到的广告 C、过滤网络中的一些色情和其他非法内容 D、拦截网页中的声音和视频 参考答案:D 29.关于防火墙的实现手段,以下说法正确的是( ) 。 A、只能用硬件实现 B、只能用软件实现 C、软件、硬件不可以结合实现 D、软件、硬件都可以实现 参考答案:D 30.关于电子政务的安全, ( )行为不属于恶意破坏。 A、工作人员利用职务便利非法进入网络内部,对重要信息进行更改 B、政府内部人员与不法分子勾结,破坏重要信息数据库 C、某工作人员安全意识不强,安全技术有限,因失误操作造成重要信息无法恢复 D、政府人员泄私愤,破坏系统硬件设施 参考答案:C 多项选择题: 1.信息安全是一门以人为主,

10、涉及( )的综合学科,同时还与个人道德意识等方面紧密相关。 A、技术 B、人文 C、法律 D、管理 E、艺术 参考答案:ACD 2.按照计算机病毒的危害能力分类,可分为( ) 。 A、无害型 B、寄生型 C、非常危险型 D、危险型 E、无危险型 参考答案:CDE 3.在 IE 浏览器的“Internet 选项”中,可以通过设置( )来保证浏览网页的安全。 A、Active 控件和插件 B、JAVA 脚本程序 C、用户验证 D、提交非加密表单数据 E、网页内容安全级别 参考答案:ABCDE 4.为了降低被黑客攻击的可能性,下面说法正确的是( ) 。 A、尽量不要暴露自己的 IP 地址 B、不要将

11、数据备份以防被盗 C、提高安全意识,如不要打开来路不明的邮件 D、安装杀毒软件并及时升级病毒库 E、使用防火墙也是抵御黑客攻击的一种有效手段 参考答案:ACDE 5.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是( ) A、对所有系统盘和文件等关键数据要进行写保护 B、任何新使用的软件或硬件必须先检查 C、对系统中的数据和文件要定期进行备份 D、定期检测计算机上的磁盘和文件并及时清除病毒 E、谨慎使用公用软件和硬件 参考答案:ABCDE 6.与传统商务相比,电子商务的特点是( ) A、电子商务没有风险 B、借助于网络,电子商务能够提供快速、便捷、高效的交易方式 C、电子商务是在公

12、开环境下进行的交易,可以在全球范围内进行交易 D、在电子商务中,电子数据的传递、编制、法送、接受都由精密的电脑程序完成,更加精确、可靠 E、电子商务更加安全 参考答案:BCD 7.从管理上预防病毒,可以( ) 。 A、对系统中的数据和文件要不定期进行备份 B、任何新使用的软件或硬件(如磁盘)必须先检查 C、对所有系统盘和文件等关键数据要进行写保护 D、谨慎地使用公用软件或硬件 E、定期检测计算机上的磁盘和文件并及时清除病毒 参考答案:ABCDE 8.以下( )是良好的安全习惯。 A、为计算机安装防病毒软件和防火墙 B、总是把重要信息打印出来存放 C、查看发给自己的所有电子邮件,并回复 D、定期

13、更换密码 E、经常把机器的硬盘卸下来存放 参考答案:AD 9.从管理上预防病毒,可以( ) A、对所有系统盘和文件等关键数据要进行写保护 B、对系统中的数据和文件要不定期进行备份 C、任何新使用的软件或硬件(如磁盘)必须先检查 D、定期检测计算机上的磁盘和文件并及时清除病毒 E、谨慎地使用公用软件或硬件 参考答案:ACDE 10.关于预防计算机病毒,下面说法正确的是( ) A、对系统中的数据和文件要不定期进行备份 B、使用计算机病毒疫苗 C、谨慎地使用公用软件或硬件 D、可以通过增加硬件设备来保护系统 E、对所有系统盘和文件等关键数据要进行写保护 参考答案:CDE 判断题: 1.防火墙非常适用

14、于收集关于系统和网络使用和误用的信息,因为所有进出信息都必须通过防火墙。 ( ) 参考答案:对 2.对于木马病毒的防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 ( ) 参考答案:对 3.防火墙是用于在企业内部网和因特网之间实施安全策略的一个硬件系统。 ( ) 参考答案:错 4.为了系统安全,清除上网留下的临时文件时,不可以直接打开保存信息的文件夹进行手工删除。 ( ) 参考答案:错 5.计算机病毒可通过移动存储设备来进行传播,但不可以通过不可移动的计算机硬件设备进行传播。 ( ) 参考答案:错 6.计算机犯罪造成的犯罪后果并不严重,所以我们不

15、需要太在意这种犯罪形式。 ( ) 参考答案:错 7.病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就会发作,给计算机系统带来不良的影响。 ( ) 参考答案:对 8.如果网络入侵者是在防火墙内部,则防火墙是无能为力的。 ( ) 参考答案:对 9.数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。 ( ) 参考答案:对 10.黑客指的是热心于计算机技术的高水平电脑专家,对社会危害不大。 ( ) 参考答案:错 11.密码学包含两个分支,即密码编码学和密码分析学。这两者在研究内容上相互对立,在发展过程中相互阻碍。 ( ) 参考答案:错 12

16、.为了系统安全,Windows XP 只支持 NTFS 文件格式。 ( ) 参考答案:错 13.双钥加密算法的特点是加、解密速度快。 ( ) 参考答案:错 14.计算机病毒的破坏性仅仅是占用系统资源,影响系统正常运行。 ( ) 参考答案:错 15.为有效地防止计算机犯罪,我们不仅要从技术上,还要在行政管理上采取一些安全措施。( ) 参考答案:对 16.“活动天窗”是程序设计者故意为实施犯罪而留下的软件系统入口。 ( ) 参考答案:错 17.通过单机防火墙可以侦听外界对本机所采取的攻击,提醒用户采取防范措施。 ( ) 参考答案:对 18.防火墙可以阻止感染了病毒的软件或文件的传输。 ( ) 参考答案:错 19.局域网内使用文件和文件夹共享为用户提供了很大的方便,但同时病毒也容易通过这些共享入侵计算机。( ) 参考答案:对 20.病毒会通过移动存储设备来进行传播,但

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 办公文档 > 其它办公文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号