当前位置:文档之家› 大学计算机基础第9章练习题

大学计算机基础第9章练习题

第九章网络信息安全选择题1.网络安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.通用性答案:D2.计算机安全通常包括硬件、______安全。

A.数据和运行 B.软件和数据C.软件、数据和操作 D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加工C.数据加密 D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。

A.保密性 B.完整性 C.可用性 D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A.信息加密功能 B.信息保存功能C.信息维护功能 D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。

A.连接 B.访问C.传输 D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。

A.阅读 B.传输 C.可见 D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A.知识因子 B.拥有因子C.生物因子 D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。

A.域间信任关系 B.组策略安全管理C.身份鉴别与访问控制 D.以上皆是答案:D10.不属于Windows XP系统安全优势的是________。

A.安全模板 B.透明的软件限制策略C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_______。

A. 及时安装各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机D. 经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自( )的侵犯。

A.城域网 B.内部网络C.广域网 D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

A.网络的容错技术 B.网络的防火墙技术C.病毒的防治技术 D.网络信息加密技术答案:B14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。

A.LAN内部 B.LAN和WAN之间C.PC和PC之间 D.PC和LAN之间答案:B15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A.路由器 B.防火墙 C.交换机 D.网关答案:B16.VPN网络的任意两个节点之间的连接是通过_________实现的。

A.物理链路 B.光纤 C.双绞线 D.逻辑链路答案:D17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。

A 散列函数B 信息隐藏技术C 私钥D 密钥答案:C18.下面关于数字签名的说法错误的是______。

A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。

答案:A19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。

A.源码型病毒 B.操作系统型病毒C.外壳型病毒 D.入侵型病毒答案:D20.以下______软件不是杀毒软件。

A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基答案:B21.下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件答案:D22.关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。

B.是人编制的一种特殊程序。

C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。

答案:B23.关于计算机病毒的预防,以下说法错误的是:______。

A.在计算机中安装防病毒软件,定期查杀病毒。

B.不要使用非法复制和解密的软件。

C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。

答案:C24._______是防范计算机病毒的基本方法。

A.不轻易上不正规网站B.经常升级系统C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D.以上皆是答案:D25.检测计算机病毒的基本方法是________。

A.密码算法 B.特征代码法C.访问控制 D.身份认证答案:B26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。

A.收到病毒邮件 B.打开病毒邮件C.运行或打开附件 D.保存附件文件答案:C27.网络安全涉及范围包括______。

A.加密、防黑客 B.防病毒C.法律政策和管理问题 D.以上皆是答案:D28.网络安全涉及的方面包括______。

A.政策法规 B.组织管理C.安全技术 D.以上皆是答案:D29.以下四项中,______不属于网络信息安全的防范措施。

A.身份验证 B.跟踪访问者C.设置访问权限 D.安装防火墙答案:B30.下列选项中______不属于网络安全的问题。

A.拒绝服务 B.黑客恶意访问C.计算机病毒 D.散布谣言答案:D31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。

A.应急计划 B.恢复计划C.抢救计划 D.解决计划答案:A32.下列网络安全措施不正确的是_______。

A.关闭某些不使用的端口B.为Administrator添加密码或者将其删除C.安装系统补丁程序D.删除所有的应用程序答案:D33.信息安全涉及到( )。

A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性答案:A34.信息安全技术措施中最古老、最基本的一种是()A. 防火墙B. 病毒防护C. 加密D. 入侵检测答案:C35.( )是指一种逻辑装置,保护内部的网络不受外界侵害。

A.防火墙 B.杀毒软件 C.防电墙 D.路由器答案:A36.( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。

A.病毒 B.乱码 C.异常程序 D.黑客答案:A37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。

A.三个不同的 B.三个相同的C.两个相同的 D.两个不同的答案:D38. 关于下面各种计算机病毒说法不正确是()A. 宏病毒一般隐藏在Word,Excel文件中B. 蠕虫病毒是一种利用网络传播的病毒C. 冲击波病毒和震荡波病毒都属于蠕虫病毒D. 一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存答案:D39.恶意软件的防治措施不包括_________。

A.系统安全设置 B.良好的电脑使用习惯C.随意打开不明网站 D.专业软件清除答案:C40. 关于数字证书的说法不正确的是()A. 数字证书是用来验证公钥持有者的合法身份B. 数字证书是用来验证私钥持有者的合法身份C. 数字证书是数字签名中经常使用的一种技术D. 数字证书一般由CA颁发和管理答案:A41.网络信息系统的安全管理主要基于的原则是( )。

A 多人负责原则B 任期有限原则C 职责分离原则D 以上全部答案:D42.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。

A 保密性B 完整性C 可控性D 可用性答案:B43. 下面的叙述中不正确的是( )。

A 公钥加密比常规加密更具有安全性B 公开密钥加密又叫做非对称加密C 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D 与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢答案:A44. 下面关于认证技术的说法中不正确的是( )。

A 账户名/口令认证是最常用的一种认证方式B 消息认证能够确定接收方收到的消息是否被篡改过C 身份认证是用来对网络中的实体进行验证的方法D 数字签名是十六进制的任意字符串答案:D45.计算机病毒是( )。

A 一种用户误操作的后果B 一种专门侵蚀硬盘的霉菌C 一类具有破坏性的文件D 一类具有破坏性的程序答案:D46.在公钥加密体制中,公开的是( )。

A 加密密钥B 解密密钥C 明文D 加密密钥和解密密钥答案:A47.引入防火墙的好处有( )。

Ⅰ.保护脆弱的服务;Ⅱ.集中的安全管理;Ⅲ.策略执行;Ⅳ.增强的保密;Ⅴ.控制对系统的访问;Ⅵ.记录统计网络利用数据和非法使用数据。

A Ⅰ、Ⅱ、Ⅲ、ⅥB Ⅱ、Ⅲ、Ⅳ、ⅤC Ⅰ、Ⅲ、Ⅴ、ⅥD 以上全部答案:D48. 下面关于认证技术的说法中正确的是( )。

A 使用摘要算法的认证是最常用的一种认证方式B 认证、授权和访问控制都与网络上的实体无关C 摘要算法是一个可逆的过程D 认证过程通常涉及到加密和密钥交换答案:D49. 数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。

A 保证信息传输过程中的完整性B 保证信息传输过程中的安全性C 接收者的身份验证D 以上都是答案:A50.下列关于防火墙说法不正确的是( )。

A 防火墙无法阻止绕过防火墙的攻击B 防火墙无法阻止来自内部的威胁C 防火墙可以防止病毒感染程序或文件的传输D 一般来说,防火墙置于公共网络(女如Interne入口处答案:C51. 以下关于数字签名说法正确的是()A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题答案:D52. 下面关于防火墙的说法正确的是[ ]A. 防火墙是一种用来防止火灾蔓延的隔离墙B. 防火墙是隔离在本地网络与外地网络之间的一道防御系统C. 只要使用防火墙,则内部网络就是绝对安全的D. 防火墙能够防止计算机病毒的传播答案:B53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。

A 密码认证B 时间戳C 防火墙D 数字签名答案:C54.目前人们采用( )来分发公钥。

A 数字签名B 数字证书C 时间戳D 数字水印答案:B55.在公开密钥密码体制中,( )。

A 加密密钥能用来解密B 加密密钥不能用来解密C 加密密钥部分用来解密D 从已知的加密密钥可以推导出解密密钥答案:B56.常规加密的安全性取决于( )。

A 密钥的保密性B 加密算法的保密性C 密文的保密性D 解密算法的保密性答案:A57.以下不属于防火墙实现的基本技术的是_______。

A IP隐藏技术B 分组过滤技术C 数字签名技术D 代理服务技术答案:C58. 实体安全主要指计算机_______和通信线路的安全性。

相关主题