计算机试题与答案
第九章网络信息安全选择题
第一部分
1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。
A. 信息
B. 数据
C. 文件
D. 应用程序
答案:B
2.网络安全的属性不包括______。
A.保密性
B.完整性
C.可用性
D.通用性
答案:D
3.计算机安全通常包括硬件、______安全。
A.数据和运行
B.软件和数据
C.软件、数据和操作
D.软件
答案:B
4.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化
B.数据加工
C.数据加密
D.数据解密
答案:C
爱莫能助的意思5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性
B.完整性
C.可用性
D.可控性
dnf深渊怎么打答案:B
6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能
B. 信息保存功能
C. 信息维护功能
D. 信息封存功能
木瓜的作用与功效与作用答案:A
7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。
A. 连接控制
B. 访问控制
C. 传输控制
D. 保护控制
答案:C
8. 在数据被加密后,必须保证不能再从系统_____它。
A. 读取
B. 传输
C. 可见
D. 删除
答案:A
9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子
B.拥有因子
C.生物因子
D.密码学机制
答案:D
10. 活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系B。组策略安全管理C。身份鉴别与访问控制D。以上皆是
答案:D
11. 不属于Windows XP系统安全优势的是________。
A.安全模板B。透明的软件限制策略C。支持NTFS和加密文件系统EFS D。远程桌面明文账户名传送
答案:D
12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。
A.产生Dos攻击B。产生DDos攻击C。NOTIFY缓冲区溢出D。以上皆是
答案:D
13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术
有哪些专业B.网络的防火墙技术
C.病毒的防治技术
D.网络信息加密技术
答案:B
14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。
A.LAN内部B.LAN和W AN之间C.PC和PC之间D.PC和LAN之间
答案:B
15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器
B.防火墙
C.交换机
D.网关
答案:B
16. VPN网络的任意两个节点之间的连接是通过_________实现的。空手套白狼
A.物理链路B。光纤C。双绞线D。逻辑链路
17. 入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。
A.监测,不可以B。攻击,不可以C。破坏,可以D。监测,可以
答案:A
18. 安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐项检测。
A.激光扫描B。动态口令认证C。模拟黑客攻击D。VPN
答案:C
19. 不属于杀毒软件的是______。
A.金山毒霸B.木马克星C.FlashGet D.KV2008
答案:C
20. 以下______软件不是杀毒软件。
A.瑞星
B.IE
C.Norton Anti Virus
D.卡巴斯基
答案:B
21. 下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.
计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件
答案:D
22. 关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一个游戏程序。
短篇儿童故事D.计算机病毒没有复制能力,可以根除。
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论