大学计算机基础第9章练习题

更新时间:2023-12-24 12:58:01 阅读量: 教育文库 文档下载

说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。

第九章网络信息安全选择题

1.网络安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.通用性 答案:D

2.计算机安全通常包括硬件、______安全。

A.数据和运行 B.软件和数据 C.软件、数据和操作 D.软件 答案:B

3.用某种方法伪装消息以隐藏它的内容的过程称为______。 A.数据格式化 B.数据加工 C.数据加密 D.数据解密 答案:C

4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。 A.保密性 B.完整性 C.可用性 D.可控性 答案:B

5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。 A.信息加密功能 B.信息保存功能 C.信息维护功能 D.信息封存功能 答案:A

6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。 A.连接 B.访问 C.传输 D.保护 答案:C

7.在数据被加密后,必须保证不能再从系统中_____它。

A.阅读 B.传输 C.可见 D.删除 答案:A

8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。 A.知识因子 B.拥有因子 C.生物因子 D.密码学机制 答案:D

9.活动目录服务通过________服务功能提升Windows的安全性。 A.域间信任关系 B.组策略安全管理 C.身份鉴别与访问控制 D.以上皆是 答案:D

10.不属于Windows XP系统安全优势的是________。

A.安全模板 B.透明的软件限制策略 C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送 答案:D

11. 下面不能够预防计算机病毒感染的方式是_______。 A. 及时安装各种补丁程序

B. 安装杀毒软件,并及时更新和升级 C. 定期扫描计算机

D. 经常下载并安装各种软件 答案:D

12.网络安全攻击事件中大部分是来自( )的侵犯。 A.城域网 B.内部网络 C.广域网 D.外部网络 答案:B

13.保护计算机网络免受外部的攻击所采用的常用技术称为______。 A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 答案:B

14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。 A.LAN内部 B.LAN和WAN之间 C.PC和PC之间 D.PC和LAN之间 答案:B 15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A.路由器 B.防火墙 C.交换机 D.网关 答案:B

16.VPN网络的任意两个节点之间的连接是通过_________实现的。

A.物理链路 B.光纤 C.双绞线 D.逻辑链路 答案:D

17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。 A 散列函数 B 信息隐藏技术 C 私钥 D 密钥 答案:C

18.下面关于数字签名的说法错误的是______。 A.能够保证信息传输过程中的保密性 B.能够对发送者的身份进行认证

C.如果接收者对报文进行了篡改,会被发现

D.网络中的某一用户不能冒充另一用户作为发送者或接收者。 答案:A 19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。

A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒 答案:D

20.以下______软件不是杀毒软件。

A.瑞星 B.IE C.Norton Anti Virus D答案:B

21.下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件 答案:D

22.关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。 答案:B

23.关于计算机病毒的预防,以下说法错误的是:______。

A.在计算机中安装防病毒软件,定期查杀病毒。 B.不要使用非法复制和解密的软件。

C.在网络上的软件也带有病毒,但不进行传播和复制。 D.采用硬件防范措施,如安装微机防病毒卡。 答案:C

24._______是防范计算机病毒的基本方法。 A.不轻易上不正规网站 B.经常升级系统

C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 D.以上皆是 答案:D

25.检测计算机病毒的基本方法是________。

A.密码算法 B.特征代码法 C.访问控制 D.身份认证

.卡巴斯基 答案:B

26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。 A.收到病毒邮件 B.打开病毒邮件 C.运行或打开附件 D.保存附件文件 答案:C

27.网络安全涉及范围包括______。

A.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是 答案:D

28.网络安全涉及的方面包括______。

A.政策法规 B.组织管理 C.安全技术 D.以上皆是 答案:D

29.以下四项中,______不属于网络信息安全的防范措施。 A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 答案:B

30.下列选项中______不属于网络安全的问题。

A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言 答案:D

31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。 A.应急计划 B.恢复计划 C.抢救计划 D.解决计划 答案:A

32.下列网络安全措施不正确的是_______。 A.关闭某些不使用的端口

B.为Administrator添加密码或者将其删除 C.安装系统补丁程序 D.删除所有的应用程序 答案:D

33.信息安全涉及到( )。

A.信息的保密性、完整性、可用性、可控性 B.信息的保密性、准确性、可用性、可控性 C.信息的保密性、准确性、复用性、可控性

D.信息的保密性、准确性、可用性、可观测性 答案:A

34.信息安全技术措施中最古老、最基本的一种是( ) A. 防火墙 B. 病毒防护

C. 加密 D. 入侵检测 答案:C

35.( )是指一种逻辑装置,保护内部的网络不受外界侵害。 A.防火墙 B.杀毒软件 C.防电墙 D.路由器 答案:A

36.( )是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。 A.病毒 B.乱码 C.异常程序 D.黑客 答案:A 37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用( )密钥进行加密解密。

A.三个不同的 B.三个相同的 C.两个相同的 D.两个不同的 答案:D

38. 关于下面各种计算机病毒说法不正确是( )

A. 宏病毒一般隐藏在Word,Excel文件中 B. 蠕虫病毒是一种利用网络传播的病毒 C. 冲击波病毒和震荡波病毒都属于蠕虫病毒

D. 一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存 答案:D

39.恶意软件的防治措施不包括_________。

A.系统安全设置 B.良好的电脑使用习惯 C.随意打开不明网站 D.专业软件清除 答案:C

40. 关于数字证书的说法不正确的是( ) A. 数字证书是用来验证公钥持有者的合法身份 B. 数字证书是用来验证私钥持有者的合法身份 C. 数字证书是数字签名中经常使用的一种技术 D. 数字证书一般由CA颁发和管理 答案:A

41.网络信息系统的安全管理主要基于的原则是( )。 A 多人负责原则 B 任期有限原则

C 职责分离原则 D 以上全部 答案:D

42.在对计算机或网络安全性的攻击中,修改是对网络( )的攻击。 A 保密性 B 完整性 C 可控性 D 可用性 答案:B

43. 下面的叙述中不正确的是( )。 A 公钥加密比常规加密更具有安全性 B 公开密钥加密又叫做非对称加密

C 公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开 D 与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢 答案:A

44. 下面关于认证技术的说法中不正确的是( )。 A 账户名/口令认证是最常用的一种认证方式

B 消息认证能够确定接收方收到的消息是否被篡改过 C 身份认证是用来对网络中的实体进行验证的方法 D 数字签名是十六进制的任意字符串 答案:D

45.计算机病毒是( )。

A 一种用户误操作的后果 B 一种专门侵蚀硬盘的霉菌 C 一类具有破坏性的文件 D 一类具有破坏性的程序 答案:D

46.在公钥加密体制中,公开的是( )。

A 加密密钥 B 解密密钥

C 明文 D 加密密钥和解密密钥 答案:A

47.引入防火墙的好处有( )。Ⅰ.保护脆弱的服务;Ⅱ.集中的安全管理;Ⅲ.策略执行;Ⅳ.增强的保密;Ⅴ.控制对系统的访问;Ⅵ.记录统计网络利用数据和非法使用数据。 A Ⅰ、Ⅱ、Ⅲ、Ⅵ B Ⅱ、Ⅲ、Ⅳ、Ⅴ C Ⅰ、Ⅲ、Ⅴ、Ⅵ D 以上全部 答案:D

48. 下面关于认证技术的说法中正确的是( )。 A 使用摘要算法的认证是最常用的一种认证方式 B 认证、授权和访问控制都与网络上的实体无关 C 摘要算法是一个可逆的过程

D 认证过程通常涉及到加密和密钥交换 答案:D

49. 数字签名技术的主要功能是:( )、发送者的身份认证、防止交易中的抵赖发生。 A 保证信息传输过程中的完整性 B 保证信息传输过程中的安全性 C 接收者的身份验证 D 以上都是 答案:A

50.下列关于防火墙说法不正确的是( )。 A 防火墙无法阻止绕过防火墙的攻击 B 防火墙无法阻止来自内部的威胁

C 防火墙可以防止病毒感染程序或文件的传输

D 一般来说,防火墙置于公共网络(女如Interne入口处 答案:C

51. 以下关于数字签名说法正确的是( )

A. 数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息 B. 数字签名能够解决数据的加密传输,即安全传输问题 C. 数字签名一般采用对称加密机制

D. 数字签名能够解决篡改、伪造等安全性问题 答案:D

52. 下面关于防火墙的说法正确的是[ ] A. 防火墙是一种用来防止火灾蔓延的隔离墙

B. 防火墙是隔离在本地网络与外地网络之间的一道防御系统 C. 只要使用防火墙,则内部网络就是绝对安全的 D. 防火墙能够防止计算机病毒的传播 答案:B

53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。

A 密码认证 B 时间戳 C 防火墙 D 数字签名 答案:C

54.目前人们采用( )来分发公钥。

A 数字签名 B 数字证书 C 时间戳 D 数字水印 答案:B

55.在公开密钥密码体制中,( )。 A 加密密钥能用来解密 B 加密密钥不能用来解密 C 加密密钥部分用来解密

D 从已知的加密密钥可以推导出解密密钥 答案:B

56.常规加密的安全性取决于( )。

A 密钥的保密性 B 加密算法的保密性 C 密文的保密性 D 解密算法的保密性 答案:A

57.以下不属于防火墙实现的基本技术的是_______。

A IP隐藏技术 B 分组过滤技术 C 数字签名技术 D 代理服务技术 答案:C

58. 实体安全主要指计算机_______和通信线路的安全性。 A 网络硬件设备 B 软件 C 操作系统 D 应用系统 答案:A

59. 故障管理最主要的作用是_______。

A 快速地检查问题并及时恢复 B 使网络的信能得到增强 C 提高网络的安全性 D 提高网络的速度 答案:A

60. 在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_______对情书进行加密后传送给爱丽丝。 A 鲍伯的私钥 B 鲍伯的公钥 C 爱丽丝的私钥 D 爱丽丝的公钥 答案:D

61. 下面关于虚拟专用网VPN的说法不正确的是 。

A. VPN是逻辑上的专用网,没有实际的专用物理连接

B. 在VPN的各种业务模式中,从源端用户到最终用户传输的数据都是加密的 C. VPN非常适合跨地区、跨城市甚至是跨国企业的安全需要 D. VPN使用了隧道技术来建立数据传输的逻辑专用通道 答案:B

62.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_______。 A 人员安全 B 物理安全 C 数据安全 D 操作安全 答案:B

63. 特洛伊木马:攻击者在正常的软件中_______一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。

A 删除 B 复制 C 修改 D 隐藏 答案:D

64.鲍伯具有删除文件服务器上自己的文件,他给文件服务器发命令,要求删除自己的文件Bob.doc。文件服务器上的认证机制要确定的问题是_______。 A 这是鲍伯的命令吗?

B 鲍伯有权删除文件Bob.doc吗?

C 鲍伯采用的DES加密算法的密钥长度是多少位? D 鲍伯发来的数据中有病毒吗? 答案:A

65.在任何安全系统中,最薄弱的环节是_______。

A 负责分析密钥的人 B 负责制定密钥的人 C 负责使用密钥的人 D 负责保存密钥的人 答案:D

66. 计算机病毒的特征不包括( )

A. 传染性 B. 免疫性 C. 隐蔽性 D. 破坏性 答案:B

67.甲通过计算机网络给乙发消息,说其同意签定合同。随后甲反悔,不承认发过该条消息。为了防止这种情况发生,应在计算机网络中采用_______。

A 消息认证技术 B 数据加密技术 C 防火墙技术 D 数字签名技术 答案:D

68.为了预防计算机病毒,应采取的正确措施是_______。 A 每天都要对硬盘和软盘进行格式化 B 不玩任何计算机游戏 C 不同任何人交流

D 不用盗版软件和来历不明的存储介质 答案:D

69. 下列_______说法是错误的?

A 数字签名可以保证信息传输过程中的完整性 B 数字签名可以保证数据在传输过程中的保密性 C 数字签名可以对发送者的身份进行认证 D 数字签名可以防止交易中的抵赖发生 答案:B

70. 鲍伯每次打开Word程序编辑文档时,计算机都会把文档传送到另一台FTP服务器上,鲍伯怀疑最大的可能性是Word程序已被黑客植入_______。

A 病毒 B 特洛伊木马 C FTP匿名服务 D 陷门 答案:B

71. 真正安全的密码系统应是_______。

A 即使破译者能够加密任意数量的明文,也无法破译密文 B 破译者无法加密任意数量的明文 C 破译者无法得到密文 D 密钥有足够的长度 答案:A

72. 被动攻击的特点是_______传送。其目的是获得正在传送的信息。 A 偷听或监视 B 假冒

C 泄露信息 D 信息被发往错误的地址 答案:A

73. 主动攻击不包括_______。

A 假冒 B 重放 C 修改消息 D窃听 答案:D

74. 以下不属于防火墙技术的是_______。

A IP过滤 B 线路过滤

C 应用层代理 D 计算机病毒检测 答案:D

75. 数字证书的内容不包括______。

A 证书序列号 B 证书持有者的私钥 C 版本信息 D 证书颁发者信息 答案:B

76. 以下不属于网络安全控制技术的是______。

A 防火墙技术 B 访问控制技术 C 入侵检测技术 D 差错控制技术 答案:D

77. 关于认证机构的叙述中,______是错误的。 A 认证机构可以通过颁发证书证明密钥的有效性

B 认证机构有着严格的层次结构,其中根CA要求在线并被严格保护 C 认证机构的核心职能是发放和管理用户的数字证书

D 认证机构是参与交易的各方都信任且独立的第三方机构组织 答案:B

78. 使用IE浏览器浏览网页时,出于安全的考虑,需要禁止执行Java Script,方法是在IE中______。

A 禁用ActiveX控件 B 禁用Cookie

C 禁用没有标记为安全的ActiveX控件 D 禁用脚本 答案:D

79. 在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是( )。 A.对称算法 B.保密密钥算法 C.公开密钥算法 D.数字签名 答案:C

80. 对计算机安全不会造成危害的是( )。

A. 木马程序 B. 黑客攻击

C. 计算机病毒 D. 对数据进行加密处理 答案:D

81. 数字证书包括的内容包括( )。

A 证书持有者的姓名、证书持有者的密钥、公钥的有效期 B 证书持有者的姓名、证书持有者的公钥、密钥的有效期 C 证书持有者的姓名、证书持有者的密钥、密钥的有效期 D 证书持有者的姓名、证书持有者的公钥、公钥的有效期 答案:D

82. 计算机网络安全威胁分为( )三个方面。 A 黑客攻击、计算机病毒、拒绝服务 B 黑客攻击、身份窃取、拒绝服务 C 黑客攻击、计算机病毒、非授权访问 D 黑客攻击、非授权访问、拒绝服务 答案:A

83. 网络信息安全的标准可分成( )三类。

A 互操作标准、技术与工程标准、网络与信息安全管理标准 B 传输标准、技术与工程标准、网络与信息安全管理标准 C 互操作标准、存储标准、网络与信息安全管理标准 D 互操作标准、技术与工程标准、互联网标准 答案:A

84. 数字签名技术是将( )加密与原文一起传送。

A 摘要 B 大纲 C 目录 D 引言 答案:A

85. 防火墙大体可分为两类,基于包过滤(Packet Filter)和( )。

A 基于TCP/IP协议 B 基于代理服务(Proxy Servic) C 基于特定病毒 D 基于特定服务 答案:B

86. 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的( A. 私钥 B. 数字签名 C. 口令 D. 公钥

)。 答案:D

87. 保密性是建立在可靠性和( )基础之上。

A 可用性 B 准确性 C 复用性 D 可控性 答案:A

88. 计算机病毒不能破坏( )

A. 硬盘中数据和文件 B. 系统文件

C. 软盘中的数据和文件 D. CD-ROM中的数据和文件 答案:D

89. 数字证书又名数字凭证,它( )。 A 只用来确认一个用户身份的凭证

B 只用来确认用户对网络资源的访问权限 C 只用来确认用户的身份

D 用来证实用户的身份和对网络资源的访问权限 答案:D

90. 完整性用来保持信息的( )。

A 正确生成、正确存储和处理 B 正确生成、正确存储和传输 C 正确检测、正确存储和传输 D 正确生成、正确处理和传输 答案:B

91. 数字证书又叫数字凭证或 ( )。

A 电子签名 B 数字签名 C 电子标识 D 数字标识 答案:D 92. ( )是指编制者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能够自我复制的一组计算机指令或者程序代码。 A 网络源代码 B 乱码

C 异常程序 D 计算机病毒 答案:D

93. 可控性是针对( )的特性。

A 网络信息的传播 B 网络信息的内容

C 网络信息的传播及内容 D 网络信息的传播的方式 答案:C

94. 按密钥的使用个数,密码系统可以分为( )

A.置换密码系统和易位密码系统 B.分组密码系统和序列密码系统 C.对称密码系统和非对称密码系统 D.密码系统和密码分析系统

答案:C

95. 关于防火墙技术的描述中,正确的是( )

A. 防火墙不能支持网络地址转换

B. 防火墙可以布置在企业内部网和Internet之间 C. 防火墙可以查、杀各种病毒 D. 防火墙可以过滤各种垃圾文件 答案:B

96. _______不是导致网络安全漏洞的因素。

A.没有安装防毒软件、防火墙等 B.关闭视窗系统中的“自动更新” C.网速不快,常常掉线 D.没有严格合理的网络管理制度 答案:C

97. Window 7通过什么可以修改账户密码的复杂度()

A.账户策略 B.控制面板 C.服务 D.本地策略 答案:A

98.Windows的_____功能允许用户监视与安全性有关的事件,使用户可以检测到攻击者和试图危害系统数据的事件。

A.活动目录服务 B.认证服务 C.安全模板 D.安全审核 答案:D

99. 信息安全需求不包括( )

A. 保密性、完整性 B. 可用性、可控性 C. 不可否认性 D. 语义正确性 答案:D

100.Windows使用了以下哪一项管理用户账号的安全() A. 活动目录服务 B.安全模板

C.安全审核 D.安全账号管理器 答案:D

本文来源:https://www.bwwdw.com/article/s835.html

Top