大学生计算机基础期末复习题-9-选择题_第1页
大学生计算机基础期末复习题-9-选择题_第2页
大学生计算机基础期末复习题-9-选择题_第3页
大学生计算机基础期末复习题-9-选择题_第4页
大学生计算机基础期末复习题-9-选择题_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、on ionrsdtietur;ti第九章 网络信息安全选择题10. 活动目录服务通过 A. 域间信任关系服务功能提升B.Windows 的安全性。组策略安全管理C. 身份鉴别与访问控制 D.以上皆是第一部分1. 信息安全指的是在信息传递的过程中, 被破坏、偷窃或丢失的风险性。A. 信息 B. 数据 答案:C.文件 D.应用程序2. 网络安全的属性不包括 。A. 保密性 B. 完整性C.可用性D.通用性答案:3. 计算机安全通常包括硬件、 _B_安全。A. 数据和运行 B. 软件和数据C.软件、数据和操作D. 软件答案:4. 用某种方法伪装消息以隐藏它的内容的过程称为。A. 数据格式化 B.

2、数据加工C.数据加密D.数据解密答案:5. 若信息在传输过程被未经授权的人篡改 ,将会影响到信息的 _B。A.保密性B.完整性C.可用性D.可控性答案:6. 加密技术不仅具有 ,而且具有数字签名、 身份验证、 秘密分存、系统安全等功能。A. 信息加密功能C. 信息维护功能 答案:B.D.信息保存功能信息封存功能7. 基于密码技术的_C_是防止数据传输泄密的主要防护手段。A. 连接控制B.访问控制 C.传输控制D.保护控制答案:8. 在数据被加密后,必须保证不能再从系统它。A. 读取B.传输 C.可见 D. 删除答案:9. 网络环境下身份认证协议通常采用 来保证消息的完整性、机密性。A. 知识因

3、子B.拥有因子 C.生物因子D.密码学机制答案:答案:11. 不属于 Windows XP 系统安全优势的是 。A. 安全模板 B。透明的软件限制策略C。支持NTFS和加密文件系统 EFS D。远程桌面明文账户名传送答案:12. Windows XP系统中由UPnP服务导致的安全漏洞主要有 _D。A. 产生 Dos攻击 B。产生 DDos攻击 C 。 NOTIF丫缓冲区溢出 D。以上皆是 答案:13. 保护计算机网络免受外部的攻击所采用的常用技术称为 。A .网络的容错技术 B. 网络的防火墙技术 C. 病毒的防治技术 D. 网络信息加密技术 答案:14. 防火墙是计算机网络安全中常用到的一种

4、技术,它通常被用在_B_A. LAN内部B . LAN和WAN之间 C . PC和PC之间 D . PC和LAN之间 答案:15. 目前在企业内部网与外部网之间, 检查网络传送的数据是否会对网络安全构成威胁的主 要设备是 。A. 路由器 B. 防火墙 C. 交换机 D. 网关 答案:D实现的。16. VPN 网络的任意两个节点之间的连接是通过A. 物理链路 B。光纤 C。双绞线 D。逻辑链路17. 入侵检测技术可以对网络进行 ,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其 A 监测,不可以 B 。攻击,不可以 答案:作为一种安全策略单独使用。C 。破坏,可以 D

5、。监测,可以18. 安全扫描技术基本原理是采用 逐项检测。A.激光扫描 B。动态口令认证答案:C的方式对目标可能存在的已知安全漏洞进行C 。模拟黑客攻击 D 。 VPN19. 不属于杀毒软件的是 。A. 金山毒霸 B .木马克星 C . FlashGet D . KV2008 答案:20. 以下 软件不是杀毒软件。A. 瑞星 B.IE C.Norton Anti Virus D.卡巴斯基答案:21. 下列关于计算机病毒的说法中 错误 的是 。cultural , social aA. 计算机病毒是一个程序或一段可执行代码B. 计算机病毒具有可执行性、破坏性等特点C. 计算机病毒可按其破坏后果分

6、为良性病毒和恶性病毒D. 计算机病毒只攻击可执行文件答案:22. 关于计算机病毒,以下说法正确的是: 。A. 一种能够传染的生物病毒。B. 是人编制的一种特殊程序。C. 是一个游戏程序。D. 计算机病毒没有复制能力,可以根除。答案:23. 关于计算机病毒的预防,以下说法 错误的是: 。A. 在计算机中安装防病毒软件,定期查杀病毒。B. 不要使用非法复制和解密的软件。C. 在网络上的软件也带有病毒,但不进行传播和复制。D. 采用硬件防范措施,如安装微机防病毒卡。答案:24. 是防范计算机病毒的基本方法。A. 不轻易上不正规网站B. 经常升级系统C. 尽量不使用来历不明的软盘、U盘、移动硬盘及光盘

7、等Do 以上皆是答案:25. 检测计算机病毒的基本方法是 _B。A.密码算法B 。特征代码法 C。访问控制 D。身份认证答案:26. 无论是文件型病毒还是引导型病毒,如果用户没有_C,病毒是不会被激活的。A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件 答案:27. 网络安全涉及范围包括 。A.加密、防黑客B.防病毒C.法律政策和管理问题 D.以上皆是 答案:28. 网络安全涉及的方面包括 D_。A. 政策法规 B. 组织管理 C. 安全技术 D. 以上皆是 答案:29. 以下四项中, 不属于网络信息安全的防范措施。A. 身份验证 B. 跟踪访问者 C. 设置访

8、问权限 D. 安装防火墙 答案:30. 下列选项中 不属于网络安全的问题。A. 拒绝服务 B. 黑客恶意访问 C. 计算机病毒 D. 散布谣言 答案:31. 计算机系统实体发生重大事故时,为尽可能减少损失,应制定_AA. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划 答案: A32. 下列网络安全措施不正确的是 。A. 关闭某些不使用的端口 B .为Administrator添加密码或者将其删除C.安装系统补丁程序D .删除所有的应用程序答案: D第二部分1、使网络服务器中充斥着大量要求回复的信息,消耗带宽, 导致网络或系统停止正常服务, 这属于什么攻击类型 ? ( A)B 、文件

9、共享A、拒绝服务C、BIND漏洞D、远程过程调用2、 为了防御网络监听,最常用的方法是:( )A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、 一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。 这属于什么基本原则?( A )A、最小特权B、阻塞点C、失效保护状态D、防御多样化4、 向有限的空间输入超长的字符串是哪一种攻击手段?( A)A、缓冲区溢出B、网络监听;C、拒绝服务D、IP欺骗5、 使用 Windows2000 的组策略 ,可以限制用户对系统的操作权限,该实例是何种功能的应用? ( B)A、访问控制列表C、身份验证B 、执行控制列表D、

10、数据加密cntiafynttih-ecoercronuopmtiic on ionrsdtietur;ti6、网络安全工作的目标包括: ( D)、信息机密性 信息完整性服务可用性可审查性 ABCD7、主要用于加密机制的协议是: ( )A、 HTTPB、 FTPC、8、ATELNETD、一般来说 ,个人计算机的防病毒软件对 Word 病毒B电子邮件病毒SSL( BDdos木马)是无效的 .cultural , social a9、单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码 ,这是属于何种攻击手段? ( )A 、缓存溢出攻击B 、钓鱼攻击C、暗门攻击D、DDOS攻击10、Wind

11、ows NT 和 Windows 2000 系统能设置为在几次无效登录后锁定帐号, 这可以防止: ( B )A 、木马B 、暴力攻击C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是: ( )A 基于账户名口令认证B 基于摘要算法认证C 基于 PKI认证D 基于数据库认证12、以下哪项 不属于 防止口令 猜测 的措施?( B )A 、严格限定从一个给定的终端进行非法认证的次数B 、确保口令不在终端上再现C、防止用户使用太短的口令D 、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A 、防火墙B 、加密狗C、认证D、防病毒14、以下哪项技术不属于 预防病毒技术

12、的范畴?( A)A 、加密可执行程序B 、引导区保护C、系统监控与读写控制D、校验文件15、电路级网关是以下哪一种软 /硬件的类型 ? ( A )A 、防火墙B 、入侵检测软件C、端口D、商业支付程序16、 DES是一种block (块)密文的加密算法,是把数据加密成多大的块?( B)A、 32 位B、 64 位C、 128位D、 256位17、 按密钥的使用个数,密码系统可以分为:( C )A 、置换密码系统和易位密码系统B 、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D 、密码系统和密码分析系统18、TripleDES 是一种加强了的 DES 加密算法 ,他的密钥长度和 D

13、ES 相比是它的几倍 ?( B)A、 2倍 B、 3倍C、 4倍 D、 5倍19、在网络安全中, 中断 指攻击者破坏网络系统的资源, 使之变成无效的或无用的。这是 对 ( A )A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击20、计算机网络安全 不能 通过以下( )措施加以解决A.防火墙技术B.访问权限控制C经常制作文件备份D.用户合法性认证21、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。A 、 对称算法B、 保密密钥算法C、 公开密钥算法D、 数字签名22、( )是采用

14、综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、 潜在破坏性的侵入, 它是不同网络或网络安 全域之间信息的唯一出入口。A 、防火墙技术B、 密码技术C、 访问控制技术D、 虚拟专用网23、防火墙( C )。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能防止全部的外部入侵24、数据保密性指的是( A )A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密B、提供链接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致D、确保数据是由合

15、法实体发送26、下面不属于计算机信息安全的是( )A、安全法规B、信息载体的安全保护C、 安全技术D、安全管理27、 下面不属于访问控制技术的是(B )A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制28、下面关于防火墙说法正确的是( B )A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C)、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术29、认证使用的技术不包括( C )A、消息认证B、身份认证C、 水印技术D)、数字签名30、下面关于系统更新说法正确的是()A、系统需要更新是因

16、为操作系统存在着漏洞B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃31、下面不属于 访问控制策略 的是( C )A、加口令B、设置访问权限C、加密D、角色认证32、消息认证的内容不包括(D )A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、 消息内容是否正确33、信息安全需求不包括()A、保密性、完整性B、 可用性、可控性C、不可否认性D 、 语义正确性cultural , social a34、 保障信息安全最基本、最核心的技术措施是()A、信息加密技术B、信息确认技术C、网络控

17、制技术D、反病毒技术 35、 下面属于 被动攻击 的手段是( C )A、假冒B、修改信息C、 窃听36 以下网络攻击中,哪种A 、重放攻击D 、 拒绝服务不属于主动攻击 ?( C )B、拒绝服务攻击C 、 通信量分析攻击D 、假冒攻击37、在公钥密码体系中,下面哪个(些)是 不可以公开 的?( B )A 、公钥B 、 公钥和加密算法C、私钥D、私钥和加密算法38、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?( )A 、配置管理B 、计费管理C、能管理D、故障管理39、 保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?()A 、人员安全B 、物理安全C、数

18、据安全D、操作安全40、 张三从 CA 得到了李四的数字证书,张三可以从该数字证书中得到李四的(D )A 、 私钥B 、数字签名C、口令D、公钥41、 某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修 改。这种安全威胁属于( )A 、窃听数据B 、破坏数据完整性C、拒绝服务D、物理安全威胁42、在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不 需要具有下面哪个特性 ? ( D)A、相同输入产生相同输出B 、提供随机性或者伪随机性C、易于实现D 、根据输出可以确定输入消息43、以下关于防火墙技术的描述,哪个是错误的? ( C)A、防火墙可以对网络服务类型进行控制B、防火墙可以对请求服务的用户进行控制C、防火墙可以对网络攻击进行反向追踪D、防火墙可以对用户如何使用特定服务进行控制44、下面哪种加密算法 不属于对称加密?( D)A、DESB、IDEAC、TDEAD、RSA45、在因特网中,一般采用的网络管理模型是,(C)A、浏览器/服务器B、客户机/服务器C、管理者/代理D、服务器/防火墙46、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。(B)A、中断攻击B、截取攻击C、重放攻击D、修改攻击47、 关于

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论