ImageVerifierCode 换一换
格式:DOCX , 页数:17 ,大小:24.53KB ,
资源ID:6968500      下载积分:3 金币
快捷下载
登录下载
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。 如填写123,账号就是123,密码也是123。
特别说明:
请自助下载,系统不会自动发送文件的哦; 如果您已付费,想二次下载,请登录后访问:我的下载记录
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 

温馨提示:由于个人手机设置不同,如果发现不能下载,请复制以下地址【https://www.bdocx.com/down/6968500.html】到电脑端继续下载(重复下载不扣费)。

已注册用户请登录:
账号:
密码:
验证码:   换一换
  忘记密码?
三方登录: 微信登录   QQ登录  

下载须知

1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。
2: 试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。
3: 文件的所有权益归上传用户所有。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 本站仅提供交流平台,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

版权提示 | 免责声明

本文(计算机第9章练习题.docx)为本站会员(b****6)主动上传,冰豆网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知冰豆网(发送邮件至service@bdocx.com或直接QQ联系客服),我们立即给予删除!

计算机第9章练习题.docx

1、计算机第9章练习题第九章网络信息安全选择题1网络安全的属性不包括_。A保密性 B完整性 C可用性 D通用性答案:D2计算机安全通常包括硬件、_安全。A数据和运行 B软件和数据 C软件、数据和操作 D软件答案:B3用某种方法伪装消息以隐藏它的内容的过程称为_。A数据格式化 B数据加工 C数据加密 D数据解密答案:C4若信息在传输过程被XX的人篡改,将会影响到信息的_。A保密性 B完整性 C可用性 D可控性答案:B5加密技术不仅具有_,而且具有数字签名、身份验证、秘密分存、系统安全等功能。A信息加密功能 B信息保存功能 C信息维护功能 D信息封存功能答案:A6基于密码技术的传输控制是防止数据_泄密

2、的主要防护手段。A连接 B访问 C传输 D保护答案:C7在数据被加密后,必须保证不能再从系统中_它。A阅读 B传输 C可见 D删除答案:A8网络环境下身份认证协议通常采用_来保证消息的完整性、机密性。A知识因子 B拥有因子 C生物因子 D密码学机制答案:D9活动目录服务通过_服务功能提升Windows的安全性。A域间信任关系 B组策略安全管理 C身份鉴别与访问控制 D以上皆是答案:D10不属于Windows XP系统安全优势的是_。A安全模板 B透明的软件限制策略 C支持NTFS和加密文件系统EFS D远程桌面明文账户名传送答案:D11. 下面不能够预防计算机病毒感染的方式是_。A. 及时安装

3、各种补丁程序B. 安装杀毒软件,并及时更新和升级C. 定期扫描计算机 D. 经常下载并安装各种软件答案:D12网络安全攻击事件中大部分是来自( )的侵犯。 A城域网 B内部网络 C广域网 D外部网络答案:B13保护计算机网络免受外部的攻击所采用的常用技术称为_。A网络的容错技术 B网络的防火墙技术 C病毒的防治技术 D网络信息加密技术答案:B14防火墙是计算机网络安全中常用到的一种技术,它通常被用在_。ALAN内部 BLAN和WAN之间CPC和PC之间 DPC和LAN之间答案:B15目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。A路由器 B防火墙 C交

4、换机 D网关答案:B16VPN网络的任意两个节点之间的连接是通过_实现的。A物理链路 B光纤 C双绞线 D逻辑链路答案:D17在数字签名技术中,发送者用_将摘要加密与原文一起发送给接收者。 A 散列函数 B 信息隐藏技术 C 私钥 D 密钥答案:C18下面关于数字签名的说法错误的是_。 A能够保证信息传输过程中的保密性 B能够对发送者的身份进行认证 C如果接收者对报文进行了篡改,会被发现 D网络中的某一用户不能冒充另一用户作为发送者或接收者。答案:A19对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为_。 A源码型病毒 B操作系统型病毒C外壳型病毒 D入侵型病毒答案

5、:D20以下_软件不是杀毒软件。A瑞星 BIE CNorton Anti Virus D卡巴斯基答案:B 21下列关于计算机病毒的说法中错误的是_。A计算机病毒是一个程序或一段可执行代码B计算机病毒具有可执行性、破坏性等特点C计算机病毒可按其破坏后果分为良性病毒和恶性病毒D计算机病毒只攻击可执行文件答案:D22关于计算机病毒,以下说法正确的是:_。A一种能够传染的生物病毒。B是人编制的一种特殊程序。C是一个游戏程序。D计算机病毒没有复制能力,可以根除。答案:B23关于计算机病毒的预防,以下说法错误的是:_。A在计算机中安装防病毒软件,定期查杀病毒。B不要使用非法复制和解密的软件。C在网络上的软

6、件也带有病毒,但不进行传播和复制。D采用硬件防范措施,如安装微机防病毒卡。答案:C 24_是防范计算机病毒的基本方法。A不轻易上不正规网站 B经常升级系统 C尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 D以上皆是答案:D25检测计算机病毒的基本方法是_。A密码算法 B特征代码法 C访问控制 D身份认证答案:B26无论是文件型病毒还是引导型病毒,如果用户没有_,病毒是不会被激活的。A收到病毒邮件 B打开病毒邮件 C运行或打开附件 D保存附件文件答案:C27网络安全涉及范围包括_。A加密、防黑客 B防病毒 C法律政策和管理问题 D以上皆是答案:D28网络安全涉及的方面包括_。A政策法规 B组

7、织管理C安全技术 D以上皆是答案:D29以下四项中,_不属于网络信息安全的防范措施。A身份验证 B跟踪访问者 C设置访问权限 D安装防火墙答案:B30下列选项中_不属于网络安全的问题。A拒绝服务 B黑客恶意访问 C计算机病毒 D散布谣言答案:D 31计算机系统实体发生重大事故时,为尽可能减少损失,应制定_。A应急计划 B恢复计划C抢救计划 D解决计划答案:A32下列网络安全措施不正确的是_。A关闭某些不使用的端口 B为Administrator添加密码或者将其删除C安装系统补丁程序 D删除所有的应用程序答案:D33信息安全涉及到( )。 A信息的保密性、完整性、可用性、可控性 B信息的保密性、

8、准确性、可用性、可控性 C信息的保密性、准确性、复用性、可控性 D信息的保密性、准确性、可用性、可观测性答案:A34信息安全技术措施中最古老、最基本的一种是( )A. 防火墙 B. 病毒防护C. 加密 D. 入侵检测 答案:C35( )是指一种逻辑装置,保护内部的网络不受外界侵害。 A防火墙 B杀毒软件 C防电墙 D路由器答案:A36( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。 A病毒 B乱码 C异常程序 D黑客答案:A37目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。 A三个不同的 B三个相同的C两个相同的 D两个不同

9、的答案:D38. 关于下面各种计算机病毒说法不正确是( )A. 宏病毒一般隐藏在Word,Excel文件中 B. 蠕虫病毒是一种利用网络传播的病毒C. 冲击波病毒和震荡波病毒都属于蠕虫病毒D. 一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存答案:D39恶意软件的防治措施不包括_。A系统安全设置 B良好的电脑使用习惯C随意打开不明网站 D专业软件清除答案:C40. 关于数字证书的说法不正确的是( )A. 数字证书是用来验证公钥持有者的合法身份B. 数字证书是用来验证私钥持有者的合法身份C. 数字证书是数字签名中经常使用的一种技术D. 数字证书一般由CA颁发和管理答案:A41.网络信息系统的

10、安全管理主要基于的原则是( )。 A 多人负责原则 B 任期有限原则 C 职责分离原则 D 以上全部答案:D42.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。 A 保密性 B 完整性 C 可控性 D 可用性答案:B43. 下面的叙述中不正确的是( )。 A 公钥加密比常规加密更具有安全性 B 公开密钥加密又叫做非对称加密 C 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开 D 与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢答案:A44. 下面关于认证技术的说法中不正确的是( )。 A 账户名口令认证是最常用的一种认证方式 B 消息认证能够确定接收方收到

11、的消息是否被篡改过 C 身份认证是用来对网络中的实体进行验证的方法 D 数字签名是十六进制的任意字符串答案:D45.计算机病毒是( )。 A 一种用户误操作的后果 B 一种专门侵蚀硬盘的霉菌 C 一类具有破坏性的文件 D 一类具有破坏性的程序答案:D46.在公钥加密体制中,公开的是( )。 A 加密密钥 B 解密密钥C 明文 D 加密密钥和解密密钥答案:A47.引入防火墙的好处有( )。保护脆弱的服务;集中的安全管理;策略执行;增强的保密;控制对系统的访问;记录统计网络利用数据和非法使用数据。 A 、 B 、 C 、 D 以上全部答案:D48. 下面关于认证技术的说法中正确的是( )。 A 使

12、用摘要算法的认证是最常用的一种认证方式 B 认证、授权和访问控制都与网络上的实体无关 C 摘要算法是一个可逆的过程 D 认证过程通常涉及到加密和密钥交换答案:D49. 数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。 A 保证信息传输过程中的完整性 B 保证信息传输过程中的安全性 C 接收者的身份验证 D 以上都是答案:A50.下列关于防火墙说法不正确的是( )。 A 防火墙无法阻止绕过防火墙的攻击 B 防火墙无法阻止来自内部的威胁 C 防火墙可以防止病毒感染程序或文件的传输 D 一般来说,防火墙置于公共网络(女如Interne入口处答案:C51. 以下关于数字签名说

13、法正确的是( )A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B. 数字签名能够解决数据的加密传输,即安全传输问题C. 数字签名一般采用对称加密机制D. 数字签名能够解决篡改、伪造等安全性问题答案:D52. 下面关于防火墙的说法正确的是 A. 防火墙是一种用来防止火灾蔓延的隔离墙B. 防火墙是隔离在本地网络与外地网络之间的一道防御系统C. 只要使用防火墙,则内部网络就是绝对安全的D. 防火墙能够防止计算机病毒的传播答案:B53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。A 密码认证 B 时间戳C 防火墙 D 数字签名答案:C54.

14、目前人们采用( )来分发公钥。 A 数字签名 B 数字证书 C 时间戳 D 数字水印答案:B55.在公开密钥密码体制中,( )。 A 加密密钥能用来解密 B 加密密钥不能用来解密 C 加密密钥部分用来解密 D 从已知的加密密钥可以推导出解密密钥答案:B56.常规加密的安全性取决于( )。 A 密钥的保密性 B 加密算法的保密性 C 密文的保密性 D 解密算法的保密性答案:A57.以下不属于防火墙实现的基本技术的是_。A IP隐藏技术 B 分组过滤技术 C 数字签名技术 D 代理服务技术答案:C58. 实体安全主要指计算机_和通信线路的安全性。 A 网络硬件设备 B 软件 C 操作系统 D 应用

15、系统答案:A59. 故障管理最主要的作用是_。 A 快速地检查问题并及时恢复 B 使网络的信能得到增强 C 提高网络的安全性 D 提高网络的速度答案:A60. 在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_对情书进行加密后传送给爱丽丝。 A 鲍伯的私钥 B 鲍伯的公钥 C 爱丽丝的私钥 D 爱丽丝的公钥答案:D61. 下面关于虚拟专用网VPN的说法不正确的是 。A. VPN是逻辑上的专用网,没有实际的专用物理连接B. 在VPN的各种业务模式中,从源端用户到最终用户传输的数据都是加密的C. VPN非常适合跨地区、跨城市甚至是跨国企业的安全需要D. V

16、PN使用了隧道技术来建立数据传输的逻辑专用通道答案:B62.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_。 A 人员安全 B 物理安全 C 数据安全 D 操作安全答案:B63. 特洛伊木马:攻击者在正常的软件中_一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。A 删除 B 复制 C 修改 D 隐藏答案:D64.鲍伯具有删除文件服务器上自己的文件,他给文件服务器发命令,要求删除自己的文件。文件服务器上的认证机制要确定的问题是_。 A 这是鲍伯的命令吗 B 鲍伯有权删除文件吗 C 鲍伯采用的DES加密算法的密钥长度是多少位 D 鲍伯发来的数据中有病毒吗答案:A65.

17、在任何安全系统中,最薄弱的环节是_。 A 负责分析密钥的人 B 负责制定密钥的人 C 负责使用密钥的人 D 负责保存密钥的人答案:D66. 计算机病毒的特征不包括( )A. 传染性 B. 免疫性 C. 隐蔽性 D. 破坏性答案:B67.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用_。 A 消息认证技术 B 数据加密技术 C 防火墙技术 D 数字签名技术答案:D68.为了预防计算机病毒,应采取的正确措施是_。 A 每天都要对硬盘和软盘进行格式化 B 不玩任何计算机游戏 C 不同任何人交流 D 不用盗版软件和来历不明的存储

18、介质答案:D69. 下列_说法是错误的 A 数字签名可以保证信息传输过程中的完整性 B 数字签名可以保证数据在传输过程中的保密性 C 数字签名可以对发送者的身份进行认证 D 数字签名可以防止交易中的抵赖发生答案:B70. 鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入_。 A 病毒 B 特洛伊木马 C FTP匿名服务 D 陷门答案:B71. 真正安全的密码系统应是_。A 即使破译者能够加密任意数量的明文,也无法破译密文 B 破译者无法加密任意数量的明文 C 破译者无法得到密文 D 密钥有足够的长度答案:A72. 被

19、动攻击的特点是_传送。其目的是获得正在传送的信息。 A 偷听或监视 B 假冒 C 泄露信息 D 信息被发往错误的地址答案:A73. 主动攻击不包括_。 A 假冒 B 重放 C 修改消息 D窃听答案:D74. 以下不属于防火墙技术的是_。 A IP过滤 B 线路过滤 C 应用层代理 D 计算机病毒检测答案:D75. 数字证书的内容不包括_。 A 证书序列号 B 证书持有者的私钥 C 版本信息 D 证书颁发者信息答案:B76. 以下不属于网络安全控制技术的是_。 A 防火墙技术 B 访问控制技术 C 入侵检测技术 D 差错控制技术答案:D77. 关于认证机构的叙述中,_是错误的。A 认证机构可以通

20、过颁发证书证明密钥的有效性 B 认证机构有着严格的层次结构,其中根CA要求在线并被严格保护 C 认证机构的核心职能是发放和管理用户的数字证书 D 认证机构是参与交易的各方都信任且独立的第三方机构组织答案:B78. 使用IE浏览器浏览网页时,出于安全的考虑,需要禁止执行Java Script,方法是在IE中_。 A 禁用ActiveX控件 B 禁用Cookie C 禁用没有标记为安全的ActiveX控件 D 禁用脚本答案:D79. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。A.对称算法 B.

21、保密密钥算法C.公开密钥算法 D.数字签名答案:C80. 对计算机安全不会造成危害的是( )。A. 木马程序 B. 黑客攻击C. 计算机病毒 D. 对数据进行加密处理答案:D81. 数字证书包括的内容包括( )。 A 证书持有者的姓名、证书持有者的密钥、公钥的有效期 B 证书持有者的姓名、证书持有者的公钥、密钥的有效期 C 证书持有者的姓名、证书持有者的密钥、密钥的有效期 D 证书持有者的姓名、证书持有者的公钥、公钥的有效期答案:D82. 计算机网络安全威胁分为( )三个方面。 A 黑客攻击、计算机病毒、拒绝服务 B 黑客攻击、身份窃取、拒绝服务 C 黑客攻击、计算机病毒、非授权访问 D 黑客

22、攻击、非授权访问、拒绝服务答案:A83. 网络信息安全的标准可分成( )三类。 A 互操作标准、技术与工程标准、网络与信息安全管理标准 B 传输标准、技术与工程标准、网络与信息安全管理标准 C 互操作标准、存储标准、网络与信息安全管理标准 D 互操作标准、技术与工程标准、互联网标准答案:A84. 数字签名技术是将( )加密与原文一起传送。 A 摘要 B 大纲 C 目录 D 引言答案:A85. 防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。 A 基于TCP/IP协议 B 基于代理服务(Proxy Servic) C 基于特定病毒 D 基于特定服务答案:B86. 张三从C

23、A得到了李四的数字证书,张三可以从该数字证书中得到李四的( )。 A. 私钥 B. 数字签名 C. 口令 D. 公钥答案:D87. 保密性是建立在可靠性和( )基础之上。 A 可用性 B 准确性 C 复用性 D 可控性答案:A88. 计算机病毒不能破坏( )A. 硬盘中数据和文件 B. 系统文件C. 软盘中的数据和文件 D. CD-ROM中的数据和文件答案:D89. 数字证书又名数字凭证,它( )。 A 只用来确认一个用户身份的凭证 B 只用来确认用户对网络资源的访问权限 C 只用来确认用户的身份 D 用来证实用户的身份和对网络资源的访问权限答案:D90. 完整性用来保持信息的( )。 A 正

24、确生成、正确存储和处理 B 正确生成、正确存储和传输 C 正确检测、正确存储和传输 D 正确生成、正确处理和传输答案:B91. 数字证书又叫数字凭证或 ( )。 A 电子签名 B 数字签名 C 电子标识 D 数字标识答案:D92. ( )是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 A 网络源代码 B 乱码 C 异常程序 D 计算机病毒答案:D93. 可控性是针对( )的特性。 A 网络信息的传播 B 网络信息的内容 C 网络信息的传播及内容 D 网络信息的传播的方式答案:C94. 按密钥的使用个数,密码系统可以分为(

25、)A置换密码系统和易位密码系统B分组密码系统和序列密码系统 C对称密码系统和非对称密码系统D密码系统和密码分析系统答案:C95. 关于防火墙技术的描述中,正确的是( )A. 防火墙不能支持网络地址转换B. 防火墙可以布置在企业内部网和Internet之间 C. 防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾文件答案:B96. _不是导致网络安全漏洞的因素。A.没有安装防毒软件、防火墙等 B.关闭视窗系统中的“自动更新”C.网速不快,常常掉线 D.没有严格合理的网络管理制度答案:C97. Window 7通过什么可以修改账户密码的复杂度()A账户策略 B.控制面板 C.服务 D.本地策略答案:A的_功能允许用户监视与安全性有关的事件,使用户可以检测到攻击者和试图危害系统数据的事件。A活动目录服务 B.认证服务 C.安全模板 D.安全审核答案:D99. 信息安全需求不包括( )A. 保密性、完整性 B. 可用性、可控性 C. 不可否认性 D. 语义正确性答案:D100Windows使用了以下哪一项管理用户账号的安全()A. 活动目录服务 B.安全模板C.安全审核 D.安全账号管理器答案:D

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1