计算机试题与答案

上传人:cl****1 文档编号:542396782 上传时间:2022-07-22 格式:DOCX 页数:16 大小:24.57KB
返回 下载 相关 举报
计算机试题与答案_第1页
第1页 / 共16页
计算机试题与答案_第2页
第2页 / 共16页
计算机试题与答案_第3页
第3页 / 共16页
计算机试题与答案_第4页
第4页 / 共16页
计算机试题与答案_第5页
第5页 / 共16页
点击查看更多>>
资源描述

《计算机试题与答案》由会员分享,可在线阅读,更多相关《计算机试题与答案(16页珍藏版)》请在金锄头文库上搜索。

1、计算机试题与答案第九章网络信息安全选择题第一部分1. 信息安全指的是在信息传递的过程中, 被破坏、偷窃或 丢失的风险性。A. 信息B. 数据C. 文件D. 应用程序答案:B2. 网络安全的属性不包括A. 保密性B. 完整性C. 可用性D通用性答案:D3. 计算机安全通常包括硬件、安全。A. 数据和运行B. 软件和数据C. 软件、数据和操作D软件答案:B4. 用某种方法伪装消息以隐藏它的内容的过程称为。A. 数据格式化B数据加工C.数据加密D数据解密答案:C5. 若信息在传输过程被未经授权的人篡改,将会影响到信息的A. 保密性C.可用性D可控性答案:B6. 加密技术不仅具有,而且具有数字签名、身

2、份验证、秘密分存、系统安全等功能。A. 信息加密功能B. 信息保存功能C. 信息维护功能D. 信息封存功能 答案:A7. 基于密码技术的是防止数据传输泄密的主要防护手段。A. 连接控制B. 访问控制C. 传输控制D. 保护控制 答案:C8. 在数据被加密后,必须保证不能再从系统它。A. 读取B. 传输C. 可见D. 删除 答案:A9. 网络环境下身份认证协议通常采用来保证消息的完整性、机密性。A. 知识因子B拥有因子C.生物因子D密码学机制答案:D10. 活动目录服务通过服务功能提升 Windows 的安全性A .域间信任关系B组策略安全管理C。身份鉴别与访问控制D。 以上皆是答案:D11.

3、不属于Windows XP系统安全优势的是。A .安全模板B透明的软件限制策略C。支持NTFS和加密文件 系统EFS D。远程桌面明文账户名传送答案:D12. Windows XP 系统中由 UPnP 服务导致的安全漏洞主要有OA .产生Dos攻击B。产生DDos攻击C。NOTIFY缓冲区溢出 D。以上皆是答案:D13. 保护计算机网络免受外部的攻击所采用的常用技术称为 A. 网络的容错技术B. 网络的防火墙技术C病毒的防治技术D网络信息加密技术答案:B14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在OALAN 内部 BLAN 和 W AN 之间 CPC 和 PC 之间 DPC

4、和LAN之间答案:B15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是。A. 路由器B肪火墙C. 交换机D网关 答案:B16. VPN 网络的任意两个节点之间的连接是通过实现的A .物理链路B。光纤C。双绞线D。逻辑链路17. 入侵检测技术可以对网络进行 ,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其 作为一种安全策略单独使用。A .监测,不可以B。攻击,不可以C。破坏,可以D。监测,可 以答案:A18. 安全扫描技术基本原理是采用的方式对目标可能存在的已知安全漏洞进行逐项检测。A .激光扫描B。动态口令认证C。模拟黑客攻

5、击D。VPN 答案:C19. 不属于杀毒软件的是。A .金山毒霸B .木马克星C . FlashGet D . KV2008 答案:C20. 以下软件不是杀毒软件。A瑞星B. IEC. Norton Anti VirusD. 卡巴斯基 答案:B21. 下列关于计算机病毒的说法中错误的是。A. 计算机病毒是一个程序或一段可执行代码B. 计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病 毒只攻击可执行文件答案:D22. 关于计算机病毒,以下说法正确的是:。A. 种能够传染的生物病毒。B. 是人编制的一种特殊程序。C. 是一个游戏程序。D. 计算机病

6、毒没有复制能力,可以根除。 答案:B23. 关于计算机病毒的预防,以下说法错误的是: 。A. 在计算机中安装防病毒软件,定期查杀病毒。B. 不要使用非法复制和解密的软件。C. 在网络上的软件也带有病毒,但不进行传播和复制。D采用硬件防范措施,如安装微机防病毒卡。答案:C24. 是防范计算机病毒的基本方法。A .不轻易上不正规网站B。经常升级系统C.尽量不使用来历不明 的软盘、U盘、移动硬盘及光盘等D。以上皆是答案:D25. 检测计算机病毒的基本方法是。A .密码算法B。特征代码法C。访问控制D。身份认证 答案:B36. 无论是文件型病毒还是引导型病毒,如果用户没有 ,病毒是不会被激活的。A.

7、收到病毒邮件B. 打开病毒邮件C. 运行或打开附件D. 保存附件文件答案:C27. 网络安全涉及范围包括。A. 加密、防黑客B肪病毒C.法律政策和管理问题D以上皆是答案:D28. 网络安全涉及的方面包括。A. 政策法规B组织管理C安全技术D以上皆是答案:D29. 以下四项中,不属于网络信息安全的防范措施。A. 身份验证B. 跟踪访问者C. 设置访问权限D. 安装防火墙答案:B30. 下列选项中不属于网络安全的问题。A. 拒绝服务B. 黑客恶意访问C. 计算机病毒D. 散布谣言答案:D31. 计算机系统实体发生重大事故时,为尽可能减少损失,应制定A. 应急计划B. 恢复计划C. 抢救计划D. 解

8、决计划答案:A32. 下列网络安全措施不正确的是。A .关闭某些不使用的端口 B .为Administrator添加密码或者将 其删除C.安装系统补丁程序D.删除所有的应用程序 答案:D第二部分1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致 网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务氏文件共享C、BIND 漏洞D、远程过程调用2、为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B信息加密C、无线网D、使用专线传输3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入, 而过滤掉不必要的服务。这属于什么基本原则?(A)A、最小特权B阻塞点C

9、、失效保护状态D、防御多样化4向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出氏网络监听;C、拒绝服务D、IP 欺骗5、使用 Windows2000 的组策略,可以限制用户对系统的操作权 限,该实例是何种功能的应用?(B)A、访问控制列表B执行控制列表C、身份验证D、数据加密6、网络安全工作的目标包括:(D)、信息机密性信息完整性服务可用性可审查性ABCD7、主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL8 般来说,个人计算机的防病毒软件对(B)是无效的. A Word病毒B DdosC 电子邮件病毒D 木马9、单选用户收到了封可疑的电子邮件

10、 ,要求用户提供银行账户 及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击氏钓鱼攻击C、暗门攻击D、DDOS攻击10、Windows NT 和 Windows 2000 系统能设置为在几次无效 登录后锁定帐号,这可以防止:(B)A、木马氏暴力攻击C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)A基于账户名/ 口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证12、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数氏确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令13、下列不属于系统安全的技术是

11、:(B)A、防火墙氏加密狗C、认证D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序氏引导区保护C、系统监控与读写控制D、校验文件15、电路级网关是以下哪一种软/硬件的类型? (A)A、防火墙氏入侵检测软件C、端口D、商业支付程序16、DES是一种block (块)密文的加密算法,是把数据加密成 多大的块?( B)A、32 位氏64 位C、128 位D、256 位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统氏分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统18、TripleDES 是一种加强了的

12、DES 加密算法,他的密钥长度和DES相比是它的几倍?( B )A、2 倍B、3 倍C、4 倍D、5 倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变 成无效的或无用的。这是对(A )A、可用性的攻击氏保密性的攻击C、完整性的攻击D、真实性的攻击20、计算机网络安全不能通过以下(C)措施加以解决A. 防火墙技术B. 访问权限控制C. 经常制作文件备份D. 用户合法性认证21、在计算机密码技术中,通信双方使用一对密钥,即一个私人 密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个 则被广泛发布,这种密码技术是(C)。A、对称算法氏保密密钥算法C、公开密钥算法D、数字签名22

13、、(A )是采用综合的网络技术设置在被保护网络和外部网络 之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可 预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的 唯一出入口。A、防火墙技术氏密码技术C、访问控制技术D、虚拟专用网23、防火墙(C)。A、能够防止外部和内部入侵 氏不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能防止全部的外部入侵24、数据保密性指的是(A)A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄 密氏提供链接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致D、确保数据是由合法

14、实体发送26、下面不属于计算机信息安全的是(A)A、安全法规B信息载体的安全保护C、安全技术D、安全管理27、下面不属于访问控制技术的是(B)A、强制访问控制B自主访问控制C、自由访问控制D、基于角色的访问控制28、下面关于防火墙说法正确的是(B)A、防火墙必须由软件以及支持该软件运行的硬件系统构成B防火墙的功能是防止把网外未经授权的信息发送到内网C)、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术29、认证使用的技术不包括(C )A、消息认证B身份认证C、水印技术D)、数字签名30、下面关于系统更新说法正确的是(A)A、系统需要更新是因为操作系统存在着漏洞 氏系统更新后,可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃31、下面不属于访问

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 学术论文 > 其它学术论文

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号