当前位置:文档之家› 大学计算机第十章功练习题

大学计算机第十章功练习题

第10章练习单项选择题:1.个人微机之间“病毒”传染媒介是()。

A、键盘输入B、硬盘C、电磁波D、U盘参考答案:D2.密码通信系统的核心是()。

A、明文、密文、密钥、加解密算法B、明文、发送者、接受者、破译者C、密文、信息传输信道、加解密算法D、密钥传输信道、密文、明文、破译者参考答案:A3.关于防火墙的功能,以下说法不正确的是()。

A、只管理外界的哪些人可以访问哪些内部服务B、所有来自和去往因特网的业务流都必须接受防火墙的检查C、管理内部网络服务哪些可被外界访问D、管理内部人员可以访问哪些外部服务参考答案:A4.实现计算机系统中软件安全的核心是()。

A、操作系统的安全性B、硬件的安全性C、语音处理系统的安全性D、应用软件的安全性参考答案:A5.计算机病毒的特点是()。

A、程序短小、寄生B、感染、传播C、潜伏、发作D、其余选项都是参考答案:D6.按密钥的不同,密码通信系统分为()。

A、单密钥密码体制和多密钥密码体制B、对称密钥密码体制和非对称密钥密码体制C、双密钥体制和传统密钥体制D、双向加密体制和单向加密体制参考答案:B7.用数论构造的,安全性基于“大数分解和素性检测”理论的密码算法是()A、IDEA算法B、RSA算法C、LOKI算法D、DES算法参考答案:B8.电子政务主要指政府部门内部的数字办公,政府部门之间的信息共享和实时通信及()三部分组成。

A、政府部门访问Internet的管理B、政府部门通过网络与公众进行双向交流C、政府部门通过网络与国外政府进行双向交流D、政府部门内部的财务安全保证参考答案:B----------专业最好文档,专业为你服务,急你所急,供你所需-------------9.()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。

A、网络加密机B、杀毒软件C、入侵检测D、防火墙参考答案:D10.计算机病毒由安装部分、()、破坏部分组成。

A、传染部分B、计算部分C、衍生部分D、加密部分参考答案:A11.根据防火墙的功能来理解,我们认为防火墙不可能是()。

A、由软件和硬件的结合体来实现B、执行访问控制策略的一组系统C、必须由硬件来实现D、由软件来实现参考答案:C12.密码学中,把原始信息变换成的看似无意义的信息称为()。

A、明文B、密钥C、密文D、原文参考答案:C13.以下不是电子商务采用的安全技术的是()。

A、软件动态跟踪技术B、数字签名C、加密技术D、安全电子交易规范参考答案:A14.对称密钥密码体制的特点有()。

A、密钥短且安全强度高、加解密速度慢,密钥易于传送和管理B、加解密速度快且安全强度高但密钥难管理和传送,不适于在网络中单独使用C、密钥简短且破译极其困难,能检查信息的完整性;密钥易于传送和管理D、加密算法简便高效,有广泛的应用范围,适于在网络上单独使用参考答案:B15.密码学中,发送方要发送的消息称作()。

A、明文B、密文C、原文D、数据参考答案:B16.电子商务和电子政务都以()为运行平台。

A、Office办公软件B、Linux操作系统C、计算机网络D、Windows操作系统参考答案:C----------专业最好文档,专业为你服务,急你所急,供你所需-------------17.计算机病毒的特征有()。

A、传播性、破坏性、易读性B、传播性、潜伏性、安全性C、传播性、潜伏性、破坏性D、潜伏性、破坏性、易读性参考答案:C18.密码学包含两个分支,即密码编码学和()A、密钥学B、密码分析学C、密码加密学D、算法学参考答案:B19.在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。

A、逻辑炸弹B、活动天窗C、数据欺骗D、清理垃圾参考答案:B20.关于密码算法中,最著名的公钥密码体制是()。

A、DES算法B、RSA算法C、IDEA算法D、LOKI算法参考答案:B21.网络攻击应对策略使用不正确的是()。

A、尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码B、打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查C、及时下载和安装系统补丁程序,定时更新防毒组件D、将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作参考答案:D22.下列()不是有效的信息安全措施。

A、安全立法B、加强安全管理和教育C、主动攻击已知的黑客站点D、使用适当的安全技术参考答案:C23.关于防火墙,下列所有说法中不正确的是()。

A、可以节省网络管理费用B、能控制合法用户对特殊站点的访问权限C、不防止计算机病毒在网络内传播D、可以有效的避免非法用户使用网络资源参考答案:A24.基本的安全技术包括()。

A、选用新的软件和硬件产品、安装性能最强的路由器;B、定时重装操作系统、远程备份数据;C、在各个角落安装视频监控、增加安保人员和巡逻次数;D、数据加密、身份认证和控制、数字签名、防火墙、查杀木马和病毒等----------专业最好文档,专业为你服务,急你所急,供你所需-------------参考答案:D25.计算机病毒由安装部分、传染部分和()组成。

A、破坏部分B、计算部分C、加密部分D、衍生部分参考答案:A26.下列不对信息系统构成威胁的是()。

A、水、火、盗B、密码被破译C、木马、病毒D、远程备份参考答案:D27.为了提高IE的安全性,IE浏览器中的安全级别一般设为()以上。

A、中B、高C、低D、中低参考答案:A28.关于个人防火墙的作用,一般不包括()。

A、有效保护操作系统,把网络上有害的东西挡在门外B、帮助系统过滤浏览网页时看到的广告C、过滤网络中的一些色情和其他非法内容D、拦截网页中的声音和视频参考答案:D29.关于防火墙的实现手段,以下说法正确的是()。

A、只能用硬件实现B、只能用软件实现C、软件、硬件不可以结合实现D、软件、硬件都可以实现参考答案:D30.关于电子政务的安全,()行为不属于恶意破坏。

A、工作人员利用职务便利非法进入网络内部,对重要信息进行更改B、政府内部人员与不法分子勾结,破坏重要信息数据库C、某工作人员安全意识不强,安全技术有限,因失误操作造成重要信息无法恢复D、政府人员泄私愤,破坏系统硬件设施参考答案:C多项选择题:1.信息安全是一门以人为主,涉及()的综合学科,同时还与个人道德意识等方面紧密相关。

A、技术B、人文C、法律D、管理E、艺术参考答案:ACD----------专业最好文档,专业为你服务,急你所急,供你所需-------------2.按照计算机病毒的危害能力分类,可分为()。

A、无害型B、寄生型C、非常危险型D、危险型E、无危险型参考答案:CDE3.在IE浏览器的“Internet选项”中,可以通过设置()来保证浏览网页的安全。

A、Active控件和插件B、JA V A脚本程序C、用户验证D、提交非加密表单数据E、网页内容安全级别参考答案:ABCDE4.为了降低被黑客攻击的可能性,下面说法正确的是()。

A、尽量不要暴露自己的IP地址B、不要将数据备份以防被盗C、提高安全意识,如不要打开来路不明的邮件D、安装杀毒软件并及时升级病毒库E、使用防火墙也是抵御黑客攻击的一种有效手段参考答案:ACDE5.从管理角度来说,以下是预防和抑制计算机病毒传染的正确做法的是()A、对所有系统盘和文件等关键数据要进行写保护B、任何新使用的软件或硬件必须先检查C、对系统中的数据和文件要定期进行备份D、定期检测计算机上的磁盘和文件并及时清除病毒E、谨慎使用公用软件和硬件参考答案:ABCDE6.与传统商务相比,电子商务的特点是()A、电子商务没有风险B、借助于网络,电子商务能够提供快速、便捷、高效的交易方式C、电子商务是在公开环境下进行的交易,可以在全球范围内进行交易D、在电子商务中,电子数据的传递、编制、法送、接受都由精密的电脑程序完成,更加精确、可靠E、电子商务更加安全参考答案:BCD7.从管理上预防病毒,可以()。

A、对系统中的数据和文件要不定期进行备份B、任何新使用的软件或硬件(如磁盘)必须先检查C、对所有系统盘和文件等关键数据要进行写保护D、谨慎地使用公用软件或硬件E、定期检测计算机上的磁盘和文件并及时清除病毒参考答案:ABCDE8.以下()是良好的安全习惯。

A、为计算机安装防病毒软件和防火墙B、总是把重要信息打印出来存放C、查看发给自己的所有电子邮件,并回复D、定期更换密码E、经常把机器的硬盘卸下来存放----------专业最好文档,专业为你服务,急你所急,供你所需-------------参考答案:AD9.从管理上预防病毒,可以()A、对所有系统盘和文件等关键数据要进行写保护B、对系统中的数据和文件要不定期进行备份C、任何新使用的软件或硬件(如磁盘)必须先检查D、定期检测计算机上的磁盘和文件并及时清除病毒E、谨慎地使用公用软件或硬件参考答案:ACDE10.关于预防计算机病毒,下面说法正确的是()A、对系统中的数据和文件要不定期进行备份B、使用计算机病毒疫苗C、谨慎地使用公用软件或硬件D、可以通过增加硬件设备来保护系统E、对所有系统盘和文件等关键数据要进行写保护参考答案:CDE判断题:1.防火墙非常适用于收集关于系统和网络使用和误用的信息,因为所有进出信息都必须通过防火墙。

()参考答案:对2.对于木马病毒的防范措施主要有:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。

()参考答案:对3.防火墙是用于在企业内部网和因特网之间实施安全策略的一个硬件系统。

()参考答案:错4.为了系统安全,清除上网留下的临时文件时,不可以直接打开保存信息的文件夹进行手工删除。

()参考答案:错5.计算机病毒可通过移动存储设备来进行传播,但不可以通过不可移动的计算机硬件设备进行传播。

()参考答案:错6.计算机犯罪造成的犯罪后果并不严重,所以我们不需要太在意这种犯罪形式。

()参考答案:错7.病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就会发作,给计算机系统带来不良的影响。

()参考答案:对----------专业最好文档,专业为你服务,急你所急,供你所需-------------8.如果网络入侵者是在防火墙内部,则防火墙是无能为力的。

()参考答案:对9.数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据,从而实现犯罪目的的手段。

()参考答案:对10.黑客指的是热心于计算机技术的高水平电脑专家,对社会危害不大。

()参考答案:错11.密码学包含两个分支,即密码编码学和密码分析学。

这两者在研究内容上相互对立,在发展过程中相互阻碍。

()参考答案:错12.为了系统安全,Windows XP只支持NTFS文件格式。

相关主题