计算机第9章练习题Word文件下载.docx
《计算机第9章练习题Word文件下载.docx》由会员分享,可在线阅读,更多相关《计算机第9章练习题Word文件下载.docx(17页珍藏版)》请在冰豆网上搜索。
A.连接B.访问
C.传输D.保护
7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读B.传输C.可见D.删除
8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子B.拥有因子
C.生物因子D.密码学机制
9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系B.组策略安全管理
C.身份鉴别与访问控制D.以上皆是
10.不属于WindowsXP系统安全优势的是________。
A.安全模板B.透明的软件限制策略
C.支持NTFS和加密文件系统EFSD.远程桌面明文账户名传送
11.下面不能够预防计算机病毒感染的方式是_______。
A.及时安装各种补丁程序
B.安装杀毒软件,并及时更新和升级
C.定期扫描计算机
D.经常下载并安装各种软件
12.网络安全攻击事件中大部分是来自()的侵犯。
A.城域网B.内部网络
C.广域网D.外部网络
13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术B.网络的防火墙技术
C.病毒的防治技术D.网络信息加密技术
14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。
A.LAN内部B.LAN和WAN之间
C.PC和PC之间D.PC和LAN之间
15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器B.防火墙C.交换机D.网关
16.VPN网络的任意两个节点之间的连接是通过_________实现的。
A.物理链路B.光纤C.双绞线D.逻辑链路
17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。
A散列函数B信息隐藏技术C私钥D密钥
18.下面关于数字签名的说法错误的是______。
A.能够保证信息传输过程中的保密性
B.能够对发送者的身份进行认证
C.如果接收者对报文进行了篡改,会被发现
D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。
A.源码型病毒B.操作系统型病毒
C.外壳型病毒D.入侵型病毒
20.以下______软件不是杀毒软件。
A.瑞星B.IEC.NortonAntiVirusD.卡巴斯基
B
21.下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
22.关于计算机病毒,以下说法正确的是:
______。
A.一种能够传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一个游戏程序。
D.计算机病毒没有复制能力,可以根除。
23.关于计算机病毒的预防,以下说法错误的是:
A.在计算机中安装防病毒软件,定期查杀病毒。
B.不要使用非法复制和解密的软件。
C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防范措施,如安装微机防病毒卡。
C
24._______是防范计算机病毒的基本方法。
A.不轻易上不正规网站
B.经常升级系统
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等
D.以上皆是
25.检测计算机病毒的基本方法是________。
A.密码算法B.特征代码法
C.访问控制D.身份认证
26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。
A.收到病毒邮件B.打开病毒邮件
C.运行或打开附件D.保存附件文件
27.网络安全涉及范围包括______。
A.加密、防黑客B.防病毒
C.法律政策和管理问题D.以上皆是
28.网络安全涉及的方面包括______。
A.政策法规B.组织管理
C.安全技术D.以上皆是
29.以下四项中,______不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者
C.设置访问权限D.安装防火墙
30.下列选项中______不属于网络安全的问题。
A.拒绝服务B.黑客恶意访问
C.计算机病毒D.散布谣言
D
31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。
A.应急计划B.恢复计划
C.抢救计划D.解决计划
32.下列网络安全措施不正确的是_______。
A.关闭某些不使用的端口
B.为Administrator添加密码或者将其删除
C.安装系统补丁程序
D.删除所有的应用程序
33.信息安全涉及到()。
A.信息的保密性、完整性、可用性、可控性
B.信息的保密性、准确性、可用性、可控性
C.信息的保密性、准确性、复用性、可控性
D.信息的保密性、准确性、可用性、可观测性
34.信息安全技术措施中最古老、最基本的一种是()
A.防火墙?
?
B.病毒防护
C.加密D.入侵检测?
35.()是指一种逻辑装置,保护内部的网络不受外界侵害。
A.防火墙B.杀毒软件C.防电墙D.路由器
36.()是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。
A.病毒B.乱码C.异常程序D.黑客
37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用()密钥进行加密解密。
A.三个不同的B.三个相同的
C.两个相同的D.两个不同的
38.关于下面各种计算机病毒说法不正确是()
A.宏病毒一般隐藏在Word,Excel文件中
B.蠕虫病毒是一种利用网络传播的病毒
C.冲击波病毒和震荡波病毒都属于蠕虫病毒
D.一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存
39.恶意软件的防治措施不包括_________。
A.系统安全设置B.良好的电脑使用习惯
C.随意打开不明网站D.专业软件清除
40.关于数字证书的说法不正确的是()
A.数字证书是用来验证公钥持有者的合法身份
B.数字证书是用来验证私钥持有者的合法身份
C.数字证书是数字签名中经常使用的一种技术
D.数字证书一般由CA颁发和管理
答案:
41.网络信息系统的安全管理主要基于的原则是()。
A多人负责原则B任期有限原则
C职责分离原则D以上全部
42.在对计算机或网络安全性的攻击中,修改是对网络()的攻击。
A保密性B完整性
C可控性D可用性
43.下面的叙述中不正确的是()。
A公钥加密比常规加密更具有安全性
B公开密钥加密又叫做非对称加密
C公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开
D与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢
44.下面关于认证技术的说法中不正确的是()。
A账户名/口令认证是最常用的一种认证方式
B消息认证能够确定接收方收到的消息是否被篡改过
C身份认证是用来对网络中的实体进行验证的方法
D数字签名是十六进制的任意字符串
45.计算机病毒是()。
A一种用户误操作的后果B一种专门侵蚀硬盘的霉菌
C一类具有破坏性的文件D一类具有破坏性的程序
46.在公钥加密体制中,公开的是()。
A加密密钥B解密密钥
C明文D加密密钥和解密密钥
47.引入防火墙的好处有()。
Ⅰ.保护脆弱的服务;
Ⅱ.集中的安全管理;
Ⅲ.策略执行;
Ⅳ.增强的保密;
Ⅴ.控制对系统的访问;
Ⅵ.记录统计网络利用数据和非法使用数据。
AⅠ、Ⅱ、Ⅲ、ⅥBⅡ、Ⅲ、Ⅳ、Ⅴ
CⅠ、Ⅲ、Ⅴ、ⅥD以上全部
48.下面关于认证技术的说法中正确的是()。
A使用摘要算法的认证是最常用的一种认证方式
B认证、授权和访问控制都与网络上的实体无关
C摘要算法是一个可逆的过程
D认证过程通常涉及到加密和密钥交换
49.数字签名技术的主要功能是:
()、发送者的身份认证、防止交易中的抵赖发生。
A保证信息传输过程中的完整性B保证信息传输过程中的安全性
C接收者的身份验证D以上都是
50.下列关于防火墙说法不正确的是()。
A防火墙无法阻止绕过防火墙的攻击
B防火墙无法阻止来自内部的威胁
C防火墙可以防止病毒感染程序或文件的传输
D一般来说,防火墙置于公共网络(女如Interne入口处
51.以下关于数字签名说法正确的是()
A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息
B.数字签名能够解决数据的加密传输,即安全传输问题
C.数字签名一般采用对称加密机制
D.数字签名能够解决篡改、伪造等安全性问题
52.下面关于防火墙的说法正确的是[]
A.防火墙是一种用来防止火灾蔓延的隔离墙
B.防火墙是隔离在本地网络与外地网络之间的一道防御系统
C.只要使用防火墙,则内部网络就是绝对安全的
D.防火墙能够防止计算机病毒的传播
53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。
A密码认证B时间戳
C防火墙D数字签名
54.目前人们采用()来分发公钥。
A数字签名B数字证书
C时间戳D数字水印
55.在公开密钥密码体制中,()。
A加密密钥能用来解密
B加密密钥不能用来解密
C加密密钥部分用来解密
D从已知的加密密钥可以推导出解密密钥