计算机试题与答案 资料_第1页
计算机试题与答案 资料_第2页
计算机试题与答案 资料_第3页
计算机试题与答案 资料_第4页
计算机试题与答案 资料_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、第九章 网络信息安全选择题 第一部分 1. 信息安全指的是在信息传递的过程中,_被破坏、偷窃或丢失的风险性。 A. 信息 B. 数据 C. 文件 D. 应用程序 答案:B 2.网络安全的属性不包括_。 A.保密性 B.完整性 C.可用性 D.通用性 答案:D 3.计算机安全通常包括硬件、_安全。 A.数据和运行 B.软件和数据 C.软件、数据和操作 D.软件 答案:B 4.用某种方法伪装消息以隐藏它的内容的过程称为_。 A.数据格式化 B.数据加工 C.数据加密 D.数据解密 答案:C 5.若信息在传输过程被未经授权的人篡改,将会影响到信息的_。 A.保密性 B.完整性 C.可用性 D.可控性

2、 答案:B 6. 加密技术不仅具有_,而且具有数字签名、身份验证、秘密分存、系统安全等功能。 A. 信息加密功能 B. 信息保存功能 C. 信息维护功能 D. 信息封存功能 答案:A 7. 基于密码技术的_是防止数据传输泄密的主要防护手段。 A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制 答案:C 8. 在数据被加密后,必须保证不能再从系统_它。 A. 读取 B. 传输 C. 可见 D. 删除 答案:A 9.网络环境下身份认证协议通常采用_来保证消息的完整性、机密性。 A.知识因子 B.拥有因子 C.生物因子 D.密码学机制 答案:D 10. 活动目录服务通过_服务功能提升Wi

3、ndows的安全性。 A域间信任关系 B。组策略安全管理 C。身份鉴别与访问控制 D。以上皆是 答案:D 。_系统安全优势的是Windows XP不属于11. A安全模板 B。透明的软件限制策略 C。支持NTFS和加密文件系统EFS D。远程桌面明文账户名传送 答案:D 12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_。 A产生Dos攻击 B。产生DDos攻击 C。NOTIFY缓冲区溢出 D。以上皆是 答案:D 13.保护计算机网络免受外部的攻击所采用的常用技术称为_。 A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 答案:B 14.

4、防火墙是计算机网络安全中常用到的一种技术,它通常被用在_。 ALAN内部 BLAN和WAN之间 CPC和PC之间 DPC和LAN之间 答案:B 15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。 A.路由器 B.防火墙 C.交换机 D.网关 答案:B 16. VPN网络的任意两个节点之间的连接是通过_实现的。 A物理链路 B。光纤 C。双绞线 D。逻辑链路 17. 入侵检测技术可以对网络进行_,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_作为一种安全策略单独使用。 A 监测,不可以 B。攻击,不可以 C。破坏,可以

5、D。监测,可以 答案:A 18. 安全扫描技术基本原理是采用_的方式对目标可能存在的已知安全漏洞进行逐项检测。 A激光扫描 B。动态口令认证 C。模拟黑客攻击 D。VPN 答案:C 19. 不属于杀毒软件的是_。 A金山毒霸 B木马克星 CFlashGet DKV2008 答案:C 20. 以下_软件不是杀毒软件。 A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基 答案:B 21. 下列关于计算机病毒的说法中错误的是_。 C. 破坏性等特点计算机病毒具有可执行性、B. 计算机病毒是一个程序或一段可执行代码A.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒

6、只攻击可执行文件 答案:D 22. 关于计算机病毒,以下说法正确的是:_。 A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。 答案:B 23. 关于计算机病毒的预防,以下说法错误的是:_。 A.在计算机中安装防病毒软件,定期查杀病毒。 B.不要使用非法复制和解密的软件。 C.在网络上的软件也带有病毒,但不进行传播和复制。 D.采用硬件防范措施,如安装微机防病毒卡。 答案:C 24. _是防范计算机病毒的基本方法。 A不轻易上不正规网站 B。经常升级系统 C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 D。以上皆是 答

7、案:D 25. 检测计算机病毒的基本方法是_。 A密码算法 B。特征代码法 C。访问控制 D。身份认证 答案:B 36. 无论是文件型病毒还是引导型病毒,如果用户没有_,病毒是不会被激活的。 A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件 答案:C 27. 网络安全涉及范围包括_。 A.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是 答案:D 28. 网络安全涉及的方面包括_。 A.政策法规 B.组织管理 C.安全技术 D.以上皆是 答案:D 29.以下四项中,_不属于网络信息安全的防范措施。 A.身份验证 B.跟踪访问者 C.设置访问权限 D

8、.安装防火墙 答案:B 30.下列选项中_不属于网络安全的问题。 A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 答案:D 。_计算机系统实体发生重大事故时,为尽可能减少损失,应制定31. A. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划 答案:A 32. 下列网络安全措施不正确的是_。 A关闭某些不使用的端口 B为Administrator添加密码或者将其删除 C安装系统补丁程序 D删除所有的应用程序 答案:D 第二部分 1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A) A、拒绝服务 B、文件共享 C、

9、BIND漏洞 D、远程过程调用 2、为了防御网络监听,最常用的方法是: (B) A、采用物理传输(非网络) B、信息加密 C、无线网 D、使用专线传输 3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权 B、阻塞点 C、失效保护状态 D、防御多样化 4、向有限的空间输入超长的字符串是哪一种攻击手段? (A) A、缓冲区溢出 B、网络监听; C、拒绝服务 D、IP欺骗 5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? (B) A、访问控制列表 B、执行控制列表 C、身份验证 D、

10、数据加密 6、网络安全工作的目标包括:(D) 、信息机密性 信息完整性 服务可用性 可审查性 A B C D 7、主要用于加密机制的协议是:(D) A、HTTP B、FTP C、TELNET D、SSL 8、 一般来说,个人计算机的防病毒软件对( B )是无效的. A Word病毒 B Ddos C 电子邮件病毒 D 木马 9、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B) A、缓存溢出攻击 B、钓鱼攻击 C、暗门攻击 D、DDOS攻击 10、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)

11、 A、木马 B、暴力攻击 、缓存溢出攻击D ; 欺骗IP、C11、在以下认证方式中,最常用的认证方式是:(A) A基于账户名口令认证 B基于摘要算法认证 C基于PKI认证 D基于数据库认证 12、以下哪项不属于防止口令猜测的措施?(B) A、严格限定从一个给定的终端进行非法认证的次数 B、确保口令不在终端上再现 C、防止用户使用太短的口令 D、使用机器产生的口令 13、下列不属于系统安全的技术是:(B) A、防火墙 B、加密狗 C、认证 D、防病毒 14、以下哪项技术不属于预防病毒技术的范畴?(A) A、加密可执行程序 B、引导区保护 C、系统监控与读写控制 D、校验文件 15、电路级网关是以

12、下哪一种软/硬件的类型? (A) A、防火墙 B、入侵检测软件 C、端口 D、商业支付程序 16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B) A、32位 B、64位 C、128位 D、256位 17、按密钥的使用个数,密码系统可以分为: (C) A、置换密码系统和易位密码系统 B、分组密码系统和序列密码系统 C、对称密码系统和非对称密码系统 D、密码系统和密码分析系统 18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B) A、2倍 B、3倍 C、4倍 D、5倍 19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变

13、成无效的或无用的。这是对 (A) A、可用性的攻击 B、保密性的攻击 C、完整性的攻击 D、真实性的攻击 20、计算机网络安全不能通过以下(C)措施加以解决 A.防火墙技术 B.访问权限控制 C.经常制作文件备份 D.用户合法性认证 21、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。 A、 对称算法 B、 保密密钥算法 C、 公开密钥算法 D、 数字签名 22、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的

14、侵入,它是不同网络或网络安全域之间信息的唯一出入口。 A、防火墙技术 B、 密码技术 C、 访问控制技术 D、 虚拟专用网 23、防火墙(C)。 、能够防止外部和内部入侵AB、不能防止外部入侵而能内部入侵 C、能防止外部入侵而不能防止内部入侵 D、能防止全部的外部入侵 24、数据保密性指的是(A) A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密 B、提供链接实体身份的鉴别 C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致 D、确保数据是由合法实体发送 26、下面不属于计算机信息安全的是(A ) A、安全法规 B、信息载体的安全保护 C、 安全技术

15、D、 安全管理 27、下面不属于访问控制技术的是( B ) A、强制访问控制 B、 自主访问控制 C、自由访问控制 D、 基于角色的访问控制 28、下面关于防火墙说法正确的是( B ) A、 防火墙必须由软件以及支持该软件运行的硬件系统构成 B、 防火墙的功能是防止把网外未经授权的信息发送到内网 C)、任何防火墙都能准确地检测出攻击来自哪一台计算机 D、防火墙的主要支撑技术是加密技术 29、 认证使用的技术不包括(C ) A、消息认证 B、身份认证 C、水印技术 D)、数字签名 30、 下面关于系统更新说法正确的是( A ) A、 系统需要更新是因为操作系统存在着漏洞 B、系统更新后,可以不再

16、受病毒的攻击 C、系统更新只能从微软网站下载补丁包 D、 所有的更新应及时下载安装,否则系统会立即崩溃 31、 下面不属于访问控制策略的是( C ) A、加口令 B、 设置访问权限 C、加密 D、 角色认证 32、消息认证的内容不包括( D ) A、 证实消息的信源和信宿 B、消息内容是或曾受到偶然或有意的篡改 C、 消息的序号和时间性 D、消息内容是否正确 33、 信息安全需求不包括( D ) A、 保密性、完整性 B、 可用性、可控性 C、 不可否认性 D、 语义正确性 34、 保障信息安全最基本、最核心的技术措施是( A ) A、信息加密技术 B、信息确认技术 C、网络控制技术 D、反病

17、毒技术 35、 下面属于被动攻击的手段是( C ) A、 假冒 B、修改信息 C、 窃听 D、 拒绝服务 )C以下网络攻击中,哪种不属于主动攻击?(36 A、重放攻击 B、拒绝服务攻击 C、通信量分析攻击 D、假冒攻击 37、 在公钥密码体系中,下面哪个(些)是不可以公开的?(B) A、公钥 B、公钥和加密算法 C、私钥 D、私钥和加密算法 38、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?(A) A、配置管理 B、计费管理 C、能管理 D、故障管理 39、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?(B) A、人员安全 B、物理安全 C、数据安全

18、D、操作安全 40、 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的 (D) A、 私钥 B、数字签名 C、口令 D、公钥 41、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于(B) A、窃听数据 B、破坏数据完整性 C、拒绝服务 D、物理安全威胁 42、 在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? (D) A、相同输入产生相同输出 B、提供随机性或者伪随机性 C、易于实现 D、根据输出可以确定输入消息 43、 以下关于防火墙技术的描述,哪个是错误的? (C) A、防火墙可以对网络服务类型进行控制 B、防火墙可以对请求服务的用户进行控制 C、防火墙可以对网络攻击进行反向追踪 D、防火墙可以对用户如何使用特定服务进行控制 44、 下面哪种加密算法不属于对称加密?(D) A、DES B、IDEA C、TDEA D、RSA 45、在因特网中,一般采用的网络管理模型是,(C) A、浏览器/服务器 B、客户机/服务器 C、管理者/代理 D、服务器/防火墙 46、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。(B) A、中断攻击 B、截取攻击 C、重放攻击 D、修改攻击 47、关于防火墙技术的描述中,正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论