计算机第9章练习题
第九章网络信息安全选择题
1.网络安全的属性不包括______
A.保密性       B.完整性       C.可用性       D.通用性
答案:D
2.计算机安全通常包括硬件、______安全。
A.数据和运行                    B.软件和数据
C.软件、数据和操作               D.软件
答案:B
3.用某种方法伪装消息以隐藏它的内容的过程称为______
A.数据格式化                     B.数据加工
C.数据加密                       D.数据解密
答案:C
4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________
A.保密性       B.完整性       C.可用性         D.可控性
答案:B
5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能                 B.信息保存功能
C.信息维护功能                 D.信息封存功能
答案:A
6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接                        B.访问
C.传输                         D.保护
答案:C
7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读         B.传输         C.可见             D.删除
答案:A
8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子                     B.拥有因子
C.生物因子                     D.密码学机制
答案:D
9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系                  B.组策略安全管理 
C.身份鉴别与访问控制           D.以上皆是
答案:D
10.不属于Windows XP系统安全优势的是________
A.安全模板                      B.透明的软件限制策略 
C.支持NTFS和加密文件系统EFS  D.远程桌面明文账户名传送
答案:D
11. 下面不能够预防计算机病毒感染的方式是_______
A. 及时安装各种补丁程序
B. 安装杀毒软件,并及时更新和升级
C. 定期扫描计算机
D. 经常下载并安装各种软件
答案:D
12.网络安全攻击事件中大部分是来自(    )的侵犯。
  A.城域网                       B.内部网络
C.广域网                       D.外部网络
答案:B
13.保护计算机网络免受外部的攻击所采用的常用技术称为______
A.网络的容错技术               B.网络的防火墙技术
C.病毒的防治技术               D.网络信息加密技术
答案:B
14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______
ALAN内部                      BLANWAN之间
CPCPC之间                DPCLAN之间
答案:B
15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______
A.路由器      B.防火墙       C.交换机          D.网关
答案:B
16VPN网络的任意两个节点之间的连接是通过_________实现的。
A.物理链路   B.光纤         C.双绞线          D.逻辑链路
答案:D
17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。
A 散列函数     B 信息隐藏技术   C 私钥           D 密钥
答案:C
18.下面关于数字签名的说法错误的是电脑防火墙的作用______
A.能够保证信息传输过程中的保密性
B.能够对发送者的身份进行认证
C.如果接收者对报文进行了篡改,会被发现
D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
答案:A
19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______
A.源码型病毒                   B.操作系统型病毒
C.外壳型病毒                   D.入侵型病毒
答案:D
20.以下______软件不是杀毒软件。
A.瑞星           BIE          CNorton Anti Virus  D.卡巴斯基
答案:B
21.下列关于计算机病毒的说法中错误的是______
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
答案:D
22.关于计算机病毒,以下说法正确的是:______
A.一种能够传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一个游戏程序。
D.计算机病毒没有复制能力,可以根除。
答案:B
23.关于计算机病毒的预防,以下说法错误的是:______
A.在计算机中安装防病毒软件,定期查杀病毒。
B.不要使用非法复制和解密的软件。
C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防范措施,如安装微机防病毒卡。
答案:C
24_______是防范计算机病毒的基本方法。
A.不轻易上不正规网站 
B.经常升级系统 
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 
D.以上皆是
答案:D
25.检测计算机病毒的基本方法是________
A.密码算法                    B.特征代码法 
C.访问控制                    D.身份认证
答案:B
26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。
A.收到病毒邮件                 B.打开病毒邮件
C.运行或打开附件               D.保存附件文件
答案:C
27.网络安全涉及范围包括______
A.加密、防黑客                 B.防病毒
C.法律政策和管理问题            D.以上皆是
答案:D
28.网络安全涉及的方面包括______
A.政策法规                     B.组织管理
C.安全技术                     D.以上皆是
答案:D
29.以下四项中,______不属于网络信息安全的防范措施。
A.身份验证                      B.跟踪访问者
C.设置访问权限                 D.安装防火墙
答案:B
30.下列选项中______不属于网络安全的问题。
A.拒绝服务                     B.黑客恶意访问
C.计算机病毒                   D.散布谣言
答案:D
31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______
A.应急计划                      B.恢复计划
C.抢救计划                      D.解决计划
答案:A
32.下列网络安全措施不正确的是_______
A.关闭某些不使用的端口
B.为Administrator添加密码或者将其删除
C.安装系统补丁程序   
D.删除所有的应用程序
答案:D
33.信息安全涉及到(    )
A.信息的保密性、完整性、可用性、可控性
B.信息的保密性、准确性、可用性、可控性
C.信息的保密性、准确性、复用性、可控性

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。