《计算机与网络安全》作业一、单选题1、黑客攻击不会破坏()。
A.实体安全B.数据安全 C.软件安全D.运行安全2、下面可执行代码中属于有害程度的是()。
A.宏 B.脚本 C.黑客工具软件D.运行安全3、设备防盗的方法有很多,已广泛用于银行系统的是()。
A.红外探测报警系统 B.全场视频 C.光纤电缆 D.特殊标签4、为防止静电的影响,最基本的措施应是()。
A.增加空气温度 B.接地 C.避免摩擦 D.机房内用乙烯材料装修5、在用户鉴别中,口令属于()。
A.用户特征 B.用户拥有的物 C.用户已知的事 D.用户特权6、计算机系统中既可能是主体又可能是客体的是()。
A.用户组 B.数据 C.程序 D.用户7、在进行用户鉴别时,如果用户数据库中没有用户信息,则用户被()。
A.允许 B.拒绝 C.注册 D.允许注册和拒绝访问8、关于Windows NT的受托域和委托域描述中错误的是()。
A.受托域中拥有用户帐户 B.资源访问权可以从受托域中授予C.拥有资源的域称为委托域 D.用户使用委托域中的资源必须登录到委托域9、实现数据通信的必要条件是()。
A.数据加密 B.软件加密 C.文件加密 D.数据加密与压缩10、RSA加密算法的安全性由()决定。
A.公钥的安全性B.私钥的安全性C.从n分解p、q的难度D.计算机的速度11、黑客要想控制某些用户,需要把本马程序安装到用户的机器中,实际上安装的是()。
A.木马的客户端程序B.木马的服务器端程序C.不用安装 D.客户端、服务器端程序都必须安装12、能够利用电子邮件自动传播的病毒是()。
A.CIH B.I love you C.HAPPY99 D.BO13、在每年4月26日发作的著名病毒是()。
A.CIH B.I love you C.HAPPY99 D.台湾一号宏病毒14、下列项目中不属于包过滤检查的是()。
A.源地址和目标地址B.源端口和目标端口C.协议 D.数据包的内容15、代理服务作为防火墙技术主要在OSI的哪一层实现()。
A.数据链路层 B.网络层 C.表示层 D.应用层16、计算机病毒防火墙使用的技术属于()。
A.代理技术 B.内容检查技术 C.状态监测技术 D.包过滤技术17、计算机软件著作权法保护的内容不包括()。
A.程度 B.文档 C.构思 D.产品说明书18、下列行为不属于计算机犯罪的是()。
A.制作释放计算机病毒 B.偷盗计算机硬件C.窃取口令闯入系统 D.盗版软件19、引导型病毒最常使用的中断是()。
A.INT 21 B.INT 13 C.INT 8 D.INT 2020、对软件进行动态跟踪使用的中断是()。
A.INT 1和INT 3 B.INT 13 C.INT 19 D.INT 1C21、数字证书不包含()。
A. 颁发机构的名称B. 证书持有者的私有密钥信息C. 证书的有效期D. CA签发证书时所使用的签名算法22、在生物特征认证中,不适宜于作为认证特征的是()。
A. 指纹B. 虹膜C. 脸像D. 体重23、防止重放攻击最有效的方法是()。
A. 对用户账户和密码进行加密B. 使用“一次一密”加密方式C. 经常修改用户账户名称和密码D. 使用复杂的账户名称和密码24、计算机病毒的危害性表现在()。
A. 能造成计算机部分配置永久性失效B. 影响程序的执行或破坏用户数据与程序C. 不影响计算机的运行速度D. 不影响计算机的运算结果25、下面有关计算机病毒的说法,描述正确的是()。
A. 计算机病毒是一个MIS程序B. 计算机病毒是对人体有害的传染性疾病C. 计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序D. 计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络26、目前使用的防杀病毒软件的作用是()。
A. 检查计算机是否感染病毒,并消除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,并清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒27、对利用软件缺陷进行的网络攻击,最有效的防范方法是()。
A. 及时更新补丁程序B. 安装防病毒软件并及时更新病毒库C. 安装防火墙D. 安装漏洞扫描软件28、当某一服务器需要同时为内网用户和外网用户提供安全可靠的服务时,该服务器一般要置于防火墙的()。
A. 内部B. 外部C. DMZ区D. 都可以29、目前计算机网络中广泛使用的加密方式为()。
A. 链路加密B. 节点对节点加密C. 端对端加密D. 以上都是30、对于一个组织,保障其信息安全并不能为其带来直接的经济效益,相反还会付出较大的成本,那么组织为什么需要信息安全? ()。
A. 有多余的经费B. 全社会都在重视信息安全,我们也应该关注C. 上级或领导的要求D. 组织自身业务需要和法律法规要求31、下面不是计算机网络面临的主要威胁的是()。
A.恶意程序威胁B.计算机软件面临威胁C.计算机网络实体面临威胁D.计算机网络系统面临威胁32、密码学的目的是()。
A.研究数据加密B.研究数据解密C.研究数据保密D.研究信息安全33、假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于()。
A.对称加密技术B.分组密码技术C.公钥加密技术D.单向函数密码技术34、根据美国联邦调查局的评估,80%的攻击和入侵来自()。
A.接入网B.企业内部网C.公用IP网D.个人网35、下面()不是机房安全等级划分标准。
A.D类B.C类C.B类D.A类36、下面有关机房安全要求的说法正确的是()。
A.电梯和楼梯不能直接进入机房B.机房进出口应设置应急电话C.照明应达到规定范围D.以上说法都正确37、下面不属于木马特征的是()。
A.自动更换文件名,难于被发现B.程序执行时不占太多系统资源C.不需要服务端用户的允许就能获得系统的使用权D.造成缓冲区的溢出,破坏程序的堆栈38、下面属于单钥密码体制算法的是()。
A.RSAB.LUCC.DESD.DSA39、对网络中两个相邻节点之间传输的数据进行加密保护的是()。
A.节点加密B.链路加密C.端到端加密D.DES加密40、一般而言,Internet防火墙建立在一个网络的()。
A.内部网络与外部网络的交叉点B.每个子网的内部C.部分内部网络与外部网络的结合处D.内部子网之间传送信息的中枢41、下面是个人防火墙的优点的是()。
A.运行时占用资源B.对公共网络只有一个物理接口C.只能保护单机,不能保护网络系统D.增加保护级别42、包过滤型防火墙工作在()。
A.会话层B.应用层C.网络层D.数据链路层43、入侵检测是一门新兴的安全技术,是作为继()之后的第二层安全防护措施。
A.路由器B.防火墙C.交换机D.服务器44、()是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A.实时入侵检测B.异常检测C.事后入侵检测D.误用检测45、()的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A.漏洞分析B.入侵检测C.安全评估D.端口扫描46、端口扫描的原理是向目标主机的()端口发送探测数据包,并记录目标主机的响应。
A.FTPB.UDPC.TCP/IPD.WWW47、计算机病毒是()。
A.一个命令B.一个程序C.一个标记D.一个文件48、下面关于恶意代码防范描述正确的是()。
A.及时更新系统,修补安全漏洞B.设置安全策略,限制脚本C.启用防火墙,过滤不必要的服务D.以上都正确49、计算机网络安全体系结构是指()。
A.网络安全基本问题应对措施的集合B.各种网络的协议的集合C.网络层次结构与各层协议的集合D.网络的层次结构的总称50、下面不是计算机信息系统安全管理的主要原则的是()。
A.多人负责原则B.追究责任原则C.任期有限原则D.职责分离原则51、防火墙按自身的体系结构分为()。
A. 软件防火墙和硬件防火墙B.包过滤型防火墙和双宿网关C. 百兆防火墙和千兆防火墙D. 主机防火墙和网络防火墙52、下面关于代理技术的叙述正确的是()。
A.能提供部分与传输有关的状态B.能完全提供与应用相关的状态和部分传输方面的信息C.能处理和管理信息D.以上都正确53、下面关于病毒的叙述正确的是()。
A.病毒可以是一个程序 B.病毒可以是一段可执行代码C.病毒能够自我复制 D. ABC都正确54、当访问web网站的某个页面资源不存在时,将会出现的HTTP状态码是()。
A、200B、302C、401D、40455、下列()不属于黑客地下产业链类型。
A.真实资产盗窃地下产业链B.互联网资源与服务滥用地下产业链C.移动互联网金融产业链D.网络虚拟资产盗窃地下产业链56、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对此最可靠的解决方案是什么?()。
A.安装防火墙B.安装入侵检测系统C.给系统安装最新的补丁D.安装防病毒软件57、当web服务器访问人数超过了设计访问人数上限,将可能出现的HTTP状态码是()。
A.200 OK请求已成功,请求所希望的响应头或数据体将随此响应返回B.503 Service Unavailable由于临时的服务器维护或者过载,服务器当前无法处理请求。
C.403 Forbidden服务器已经理解请求,但是拒绝执行它D.302 Move temporarily请求的资源现在临时从不同的 URI 响应请求。
58、下列协议中,()不是一个专用的安全协议。
A. SSLB. ICMPC. VPND. HTTPS59、防火墙技术是一种()安全模型A. 被动式B. 主动式C. 混合式D.以上都不是60、信息安全“老三样”是()。
A. 防火墙、扫描、杀毒B. 防火墙、入侵检测、扫描C. 防火墙、入侵检测、杀毒D.入侵检测、扫描、杀毒61、计算机网络的体系结构是指()。
A、网络数据交换的标准B、网络的协议C、网络层次结构与各层协议的集合D、网络的层次结构62、OSI网络安全体系结构参考模型中增设的内容不包括()。
A、网络威胁B、安全服务C、安全机制D、安全管理63、突破网络系统的第一步是()。
A、口令破解B、利用TCP/IP协议的攻击C、源路由选择欺骗D、各种形式的信息收集64、计算机病毒的核心是()。
A、引导模块B、传染模块C、表现模块D、发作模块65、用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是()。
A、比较法B、搜索法C、病毒特征字识别法D、分析法66、不论是网络的安全保密技术,还是站点的安全技术,其核心问题是()。
A、系统的安全评价B、保护数据安全C、是否具有防火墙D、硬件结构的稳定67、数据库安全系统特性中与损坏和丢失相关的数据状态是指()。