计算机第9章练习题.docx

上传人:b****2 文档编号:1349704 上传时间:2023-04-30 格式:DOCX 页数:21 大小:24.71KB
下载 相关 举报
计算机第9章练习题.docx_第1页
第1页 / 共21页
计算机第9章练习题.docx_第2页
第2页 / 共21页
计算机第9章练习题.docx_第3页
第3页 / 共21页
计算机第9章练习题.docx_第4页
第4页 / 共21页
计算机第9章练习题.docx_第5页
第5页 / 共21页
计算机第9章练习题.docx_第6页
第6页 / 共21页
计算机第9章练习题.docx_第7页
第7页 / 共21页
计算机第9章练习题.docx_第8页
第8页 / 共21页
计算机第9章练习题.docx_第9页
第9页 / 共21页
计算机第9章练习题.docx_第10页
第10页 / 共21页
计算机第9章练习题.docx_第11页
第11页 / 共21页
计算机第9章练习题.docx_第12页
第12页 / 共21页
计算机第9章练习题.docx_第13页
第13页 / 共21页
计算机第9章练习题.docx_第14页
第14页 / 共21页
计算机第9章练习题.docx_第15页
第15页 / 共21页
计算机第9章练习题.docx_第16页
第16页 / 共21页
计算机第9章练习题.docx_第17页
第17页 / 共21页
计算机第9章练习题.docx_第18页
第18页 / 共21页
计算机第9章练习题.docx_第19页
第19页 / 共21页
计算机第9章练习题.docx_第20页
第20页 / 共21页
亲,该文档总共21页,到这儿已超出免费预览范围,如果喜欢就下载吧!
下载资源
资源描述

计算机第9章练习题.docx

《计算机第9章练习题.docx》由会员分享,可在线阅读,更多相关《计算机第9章练习题.docx(21页珍藏版)》请在冰点文库上搜索。

计算机第9章练习题.docx

计算机第9章练习题

1.网络安全的属性不包括______。

A.保密性B.完整性C.可用性D.通用性

答案:

D

2.计算机安全通常包括硬件、______安全。

A.数据和运行B.软件和数据

C.软件、数据和操作D.软件

答案:

B

3.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化B.数据加工

C.数据加密D.数据解密

答案:

C

4.若信息在传输过程被XX的人篡改,将会影响到信息的________。

A.保密性B.完整性C.可用性D.可控性

答案:

B

5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A.信息加密功能B.信息保存功能

C.信息维护功能D.信息封存功能

答案:

A

6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。

A.连接B.访问

C.传输D.保护

答案:

C

7.在数据被加密后,必须保证不能再从系统中_____它。

A.阅读B.传输C.可见D.删除

答案:

A

8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A.知识因子B.拥有因子

C.生物因子D.密码学机制

答案:

D

9.活动目录服务通过________服务功能提升Windows的安全性。

A.域间信任关系B.组策略安全管理

C.身份鉴别与访问控制D.以上皆是

答案:

D

10.不属于WindowsXP系统安全优势的是________。

A.安全模板B.透明的软件限制策略

C.支持NTFS和加密文件系统EFSD.远程桌面明文账户名传送

答案:

D

11.下面不能够预防计算机病毒感染的方式是_______。

A.及时安装各种补丁程序

B.安装杀毒软件,并及时更新和升级

C.定期扫描计算机

D.经常下载并安装各种软件

答案:

D

12.网络安全攻击事件中大部分是来自()的侵犯。

A.城域网B.内部网络

C.广域网D.外部网络

答案:

B

13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

A.网络的容错技术B.网络的防火墙技术

C.病毒的防治技术D.网络信息加密技术

答案:

B

14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。

A.LAN内部B.LAN和WAN之间

C.PC和PC之间D.PC和LAN之间

答案:

B

15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A.路由器B.防火墙C.交换机D.网关

答案:

B

16.VPN网络的任意两个节点之间的连接是通过_________实现的。

A.物理链路B.光纤C.双绞线D.逻辑链路

答案:

D

17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。

A散列函数B信息隐藏技术C私钥D密钥

答案:

C

18.下面关于数字签名的说法错误的是______。

A.能够保证信息传输过程中的保密性

B.能够对发送者的身份进行认证

C.如果接收者对报文进行了篡改,会被发现

D.网络中的某一用户不能冒充另一用户作为发送者或接收者。

答案:

A

19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。

A.源码型病毒B.操作系统型病毒

C.外壳型病毒D.入侵型病毒

答案:

D

20.以下______软件不是杀毒软件。

A.瑞星B.IEC.NortonAntiVirusD.卡巴斯基

答案:

B

21.下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

答案:

D

22.关于计算机病毒,以下说法正确的是:

______。

A.一种能够传染的生物病毒。

B.是人编制的一种特殊程序。

C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。

答案:

B

23.关于计算机病毒的预防,以下说法错误的是:

______。

A.在计算机中安装防病毒软件,定期查杀病毒。

B.不要使用非法复制和解密的软件。

C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。

答案:

C

24._______是防范计算机病毒的基本方法。

A.不轻易上不正规网站

B.经常升级系统

C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等

D.以上皆是

答案:

D

25.检测计算机病毒的基本方法是________。

A.密码算法B.特征代码法

C.访问控制D.身份认证

答案:

B

26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。

A.收到病毒邮件B.打开病毒邮件

C.运行或打开附件D.保存附件文件

答案:

C

27.网络安全涉及范围包括______。

A.加密、防黑客B.防病毒

C.法律政策和管理问题D.以上皆是

答案:

D

28.网络安全涉及的方面包括______。

A.政策法规B.组织管理

C.安全技术D.以上皆是

答案:

D

29.以下四项中,______不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者

C.设置访问权限D.安装防火墙

答案:

B

30.下列选项中______不属于网络安全的问题。

A.拒绝服务B.黑客恶意访问

C.计算机病毒D.散布谣言

答案:

D

31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。

A.应急计划B.恢复计划

C.抢救计划D.解决计划

答案:

A

32.下列网络安全措施不正确的是_______。

A.关闭某些不使用的端口

B.为Administrator添加密码或者将其删除

C.安装系统补丁程序

D.删除所有的应用程序

答案:

D

33.信息安全涉及到()。

A.信息的保密性、完整性、可用性、可控性

B.信息的保密性、准确性、可用性、可控性

C.信息的保密性、准确性、复用性、可控性

D.信息的保密性、准确性、可用性、可观测性

答案:

A

34.信息安全技术措施中最古老、最基本的一种是()

A.防火墙  B.病毒防护

C.加密D.入侵检测 

答案:

C

35.()是指一种逻辑装置,保护内部的网络不受外界侵害。

A.防火墙B.杀毒软件C.防电墙D.路由器

答案:

A

36.()是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。

A.病毒B.乱码C.异常程序D.黑客

答案:

A

37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用()密钥进行加密解密。

A.三个不同的B.三个相同的

C.两个相同的D.两个不同的

答案:

D

38.关于下面各种计算机病毒说法不正确是()

A.宏病毒一般隐藏在Word,Excel文件中

B.蠕虫病毒是一种利用网络传播的病毒

C.冲击波病毒和震荡波病毒都属于蠕虫病毒

D.一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存

答案:

D

39.恶意软件的防治措施不包括_________。

A.系统安全设置B.良好的电脑使用习惯

C.随意打开不明网站D.专业软件清除

答案:

C

40.关于数字证书的说法不正确的是()

A.数字证书是用来验证公钥持有者的合法身份

B.数字证书是用来验证私钥持有者的合法身份

C.数字证书是数字签名中经常使用的一种技术

D.数字证书一般由CA颁发和管理

答案:

A

41.网络信息系统的安全管理主要基于的原则是()。

A多人负责原则B任期有限原则

C职责分离原则D以上全部

答案:

D

42.在对计算机或网络安全性的攻击中,修改是对网络()的攻击。

A保密性B完整性

C可控性D可用性

答案:

B

43.下面的叙述中不正确的是()。

A公钥加密比常规加密更具有安全性

B公开密钥加密又叫做非对称加密

C公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开

D与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢

答案:

A

44.下面关于认证技术的说法中不正确的是()。

A账户名/口令认证是最常用的一种认证方式

B消息认证能够确定接收方收到的消息是否被篡改过

C身份认证是用来对网络中的实体进行验证的方法

D数字签名是十六进制的任意字符串

答案:

D

45.计算机病毒是()。

A一种用户误操作的后果B一种专门侵蚀硬盘的霉菌

C一类具有破坏性的文件D一类具有破坏性的程序

答案:

D

46.在公钥加密体制中,公开的是()。

A加密密钥B解密密钥

C明文D加密密钥和解密密钥

答案:

A

47.引入防火墙的好处有()。

Ⅰ.保护脆弱的服务;Ⅱ.集中的安全管理;Ⅲ.策略执行;Ⅳ.增强的保密;Ⅴ.控制对系统的访问;Ⅵ.记录统计网络利用数据和非法使用数据。

AⅠ、Ⅱ、Ⅲ、ⅥBⅡ、Ⅲ、Ⅳ、Ⅴ

CⅠ、Ⅲ、Ⅴ、ⅥD以上全部

答案:

D

48.下面关于认证技术的说法中正确的是()。

A使用摘要算法的认证是最常用的一种认证方式

B认证、授权和访问控制都与网络上的实体无关

C摘要算法是一个可逆的过程

D认证过程通常涉及到加密和密钥交换

答案:

D

49.数字签名技术的主要功能是:

()、发送者的身份认证、防止交易中的抵赖发生。

A保证信息传输过程中的完整性B保证信息传输过程中的安全性

C接收者的身份验证D以上都是

答案:

A

50.下列关于防火墙说法不正确的是()。

A防火墙无法阻止绕过防火墙的攻击

B防火墙无法阻止来自内部的威胁

C防火墙可以防止病毒感染程序或文件的传输

D一般来说,防火墙置于公共网络(女如Interne入口处

答案:

C

51.以下关于数字签名说法正确的是()

A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息

B.数字签名能够解决数据的加密传输,即安全传输问题

C.数字签名一般采用对称加密机制

D.数字签名能够解决篡改、伪造等安全性问题

答案:

D

52.下面关于防火墙的说法正确的是[]

A.防火墙是一种用来防止火灾蔓延的隔离墙

B.防火墙是隔离在本地网络与外地网络之间的一道防御系统

C.只要使用防火墙,则内部网络就是绝对安全的

D.防火墙能够防止计算机病毒的传播

答案:

B

53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。

A密码认证B时间戳

C防火墙D数字签名

答案:

C

54.目前人们采用()来分发公钥。

A数字签名B数字证书

C时间戳D数字水印

答案:

B

55.在公开密钥密码体制中,()。

A加密密钥能用来解密

B加密密钥不能用来解密

C加密密钥部分用来解密

D从已知的加密密钥可以推导出解密密钥

答案:

B

56.常规加密的安全性取决于()。

A密钥的保密性B加密算法的保密性

C密文的保密性D解密算法的保密性

答案:

A

57.以下不属于防火墙实现的基本技术的是_______。

AIP隐藏技术B分组过滤技术

C数字签名技术D代理服务技术

答案:

C

58.实体安全主要指计算机_______和通信线路的安全性。

A网络硬件设备B软件

C操作系统D应用系统

答案:

A

59.故障管理最主要的作用是_______。

A快速地检查问题并及时恢复B使网络的信能得到增强

C提高网络的安全性D提高网络的速度

答案:

A

60.在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_______对情书进行加密后传送给爱丽丝。

A鲍伯的私钥B鲍伯的公钥

C爱丽丝的私钥D爱丽丝的公钥

答案:

D

61.下面关于虚拟专用网VPN的说法不正确的是。

A.VPN是逻辑上的专用网,没有实际的专用物理连接

B.在VPN的各种业务模式中,从源端用户到最终用户传输的数据都是加密的

C.VPN非常适合跨地区、跨城市甚至是跨国企业的安全需要

D.VPN使用了隧道技术来建立数据传输的逻辑专用通道

答案:

B

62.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_______。

A人员安全B物理安全

C数据安全D操作安全

答案:

B

63.特洛伊木马:

攻击者在正常的软件中_______一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。

A删除B复制C修改D隐藏

答案:

D

64.鲍伯具有删除文件服务器上自己的文件,他给文件服务器发命令,要求删除自己的文件Bob.doc。

文件服务器上的认证机制要确定的问题是_______。

A这是鲍伯的命令吗?

B鲍伯有权删除文件Bob.doc吗?

C鲍伯采用的DES加密算法的密钥长度是多少位?

D鲍伯发来的数据中有病毒吗?

答案:

A

65.在任何安全系统中,最薄弱的环节是_______。

A负责分析密钥的人B负责制定密钥的人

C负责使用密钥的人D负责保存密钥的人

答案:

D

66.计算机病毒的特征不包括()

A.传染性B.免疫性C.隐蔽性D.破坏性

答案:

B

67.甲通过计算机网络给乙发消息,说其同意签定合同。

随后甲反悔,不承认发过该条消息。

为了防止这种情况发生,应在计算机网络中采用_______。

A消息认证技术B数据加密技术

C防火墙技术D数字签名技术

答案:

D

68.为了预防计算机病毒,应采取的正确措施是_______。

A每天都要对硬盘和软盘进行格式化

B不玩任何计算机游戏

C不同任何人交流

D不用盗版软件和来历不明的存储介质

答案:

D

69.下列_______说法是错误的?

A数字签名可以保证信息传输过程中的完整性

B数字签名可以保证数据在传输过程中的保密性

C数字签名可以对发送者的身份进行认证

D数字签名可以防止交易中的抵赖发生

答案:

B

70.鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入_______。

A病毒B特洛伊木马

CFTP匿名服务D陷门

答案:

B

71.真正安全的密码系统应是_______。

A即使破译者能够加密任意数量的明文,也无法破译密文

B破译者无法加密任意数量的明文

C破译者无法得到密文

D密钥有足够的长度

答案:

A

72.被动攻击的特点是_______传送。

其目的是获得正在传送的信息。

A偷听或监视B假冒

C泄露信息D信息被发往错误的地址

答案:

A

73.主动攻击不包括_______。

A假冒B重放C修改消息D窃听

答案:

D

74.以下不属于防火墙技术的是_______。

AIP过滤B线路过滤

C应用层代理D计算机病毒检测

答案:

D

75.数字证书的内容不包括______。

A证书序列号B证书持有者的私钥

C版本信息D证书颁发者信息

答案:

B

76.以下不属于网络安全控制技术的是______。

A防火墙技术B访问控制技术

C入侵检测技术D差错控制技术

答案:

D

77.关于认证机构的叙述中,______是错误的。

A认证机构可以通过颁发证书证明密钥的有效性

B认证机构有着严格的层次结构,其中根CA要求在线并被严格保护

C认证机构的核心职能是发放和管理用户的数字证书

D认证机构是参与交易的各方都信任且独立的第三方机构组织

答案:

B

78.使用IE浏览器浏览网页时,出于安全的考虑,需要禁止执行JavaScript,方法是在IE中______。

A禁用ActiveX控件

B禁用Cookie

C禁用没有标记为安全的ActiveX控件

D禁用脚本

答案:

D

79.在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是()。

A.对称算法B.保密密钥算法

C.公开密钥算法D.数字签名

答案:

C

80.对计算机安全不会造成危害的是()。

A.木马程序B.黑客攻击

C.计算机病毒D.对数据进行加密处理

答案:

D

81.数字证书包括的内容包括()。

A证书持有者的姓名、证书持有者的密钥、公钥的有效期

B证书持有者的姓名、证书持有者的公钥、密钥的有效期

C证书持有者的姓名、证书持有者的密钥、密钥的有效期

D证书持有者的姓名、证书持有者的公钥、公钥的有效期

答案:

D

82.计算机网络安全威胁分为()三个方面。

A黑客攻击、计算机病毒、拒绝服务

B黑客攻击、身份窃取、拒绝服务

C黑客攻击、计算机病毒、非授权访问

D黑客攻击、非授权访问、拒绝服务

答案:

A

83.网络信息安全的标准可分成()三类。

A互操作标准、技术与工程标准、网络与信息安全管理标准

B传输标准、技术与工程标准、网络与信息安全管理标准

C互操作标准、存储标准、网络与信息安全管理标准

D互操作标准、技术与工程标准、互联网标准

答案:

A

84.数字签名技术是将()加密与原文一起传送。

A摘要B大纲C目录D引言

答案:

A

85.防火墙大体可分为两类,基于包过滤(PacketFilter)和()。

A基于TCP/IP协议B基于代理服务(ProxyServic)

C基于特定病毒D基于特定服务

答案:

B

86.张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的()。

A.私钥B.数字签名C.口令D.公钥

答案:

D

87.保密性是建立在可靠性和()基础之上。

A可用性B准确性C复用性D可控性

答案:

A

88.计算机病毒不能破坏()

A.硬盘中数据和文件B.系统文件

C.软盘中的数据和文件D.CD-ROM中的数据和文件

答案:

D

89.数字证书又名数字凭证,它()。

A只用来确认一个用户身份的凭证

B只用来确认用户对网络资源的访问权限

C只用来确认用户的身份

D用来证实用户的身份和对网络资源的访问权限

答案:

D

90.完整性用来保持信息的()。

A正确生成、正确存储和处理B正确生成、正确存储和传输

C正确检测、正确存储和传输D正确生成、正确处理和传输

答案:

B

91.数字证书又叫数字凭证或()。

A电子签名B数字签名

C电子标识D数字标识

答案:

D

92.()是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。

A网络源代码B乱码

C异常程序D计算机病毒

答案:

D

93.可控性是针对()的特性。

A网络信息的传播B网络信息的内容

C网络信息的传播及内容D网络信息的传播的方式

答案:

C

94.按密钥的使用个数,密码系统可以分为()

A.置换密码系统和易位密码系统

B.分组密码系统和序列密码系统

C.对称密码系统和非对称密码系统

D.密码系统和密码分析系统

答案:

C

95.关于防火墙技术的描述中,正确的是()

A.防火墙不能支持网络地址转换

B.防火墙可以布置在企业内部网和Internet之间

C.防火墙可以查、杀各种病毒

D.防火墙可以过滤各种垃圾文件

答案:

B

96._______不是导致网络安全漏洞的因素。

A.没有安装防毒软件、防火墙等B.关闭视窗系统中的“自动更新”

C.网速不快,常常掉线D.没有严格合理的网络管理制度

答案:

C

97.Window7通过什么可以修改账户密码的复杂度()

A.账户策略B.控制面板C.服务D.本地策略

答案:

A

98.Windows的_____功能允许用户监视与安全性有关的事件,使用户可以检测到攻击者和试图危害系统数据的事件。

A.活动目录服务B.认证服务C.安全模板D.安全审核

答案:

D

99.信息安全需求不包括()

A.保密性、完整性B.可用性、可控性

C.不可否认性D.语义正确性

答案:

D

100.Windows使用了以下哪一项管理用户账号的安全()

A.活动目录服务B.安全模板

C.安全审核D.安全账号管理器

答案:

D

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 求职职场 > 简历

copyright@ 2008-2023 冰点文库 网站版权所有

经营许可证编号:鄂ICP备19020893号-2