第四章全部试题.doc_第1页
第四章全部试题.doc_第2页
第四章全部试题.doc_第3页
第四章全部试题.doc_第4页
第四章全部试题.doc_第5页
已阅读5页,还剩11页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

第四章全部试题满分:100分您是第1位自测者考卷说明:考试中不得作弊,完成后单击提交,并举手报告登分。窗体顶端单项选择题(每题1分,共40题)1、网络防病毒软件一般允许设置的扫描方式不包括 A、实时扫描 B、预置扫描 C、人工扫描 D、自动扫描2、关于防火墙,不正确的描述是 A、防火墙是一种隔离控制技术。 B、防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对信息资源的非法访问和非法付出。 C、防火墙可控制对网络特殊站点的访问 D、防火墙可防止网络内部工作站对网络的访问3、为了保障网络的安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 A、密码认证 B、时间戳 C、防火墙 D、数字签名4、申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是 A、防止密码被盗 B、当遗忘密码时可以到该网站用密码提示问题找回密码 C、促进网络安全 D、体现自己的个性5、要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该 A、登入Windows的用户名和密码 B、系统管理员的用户名和密码 C、在该网站申请的电子邮箱用户名和密码 D、ISP的帐号和密码6、为了网络系统的安全,一般在Internet和Intranet之间布署 A、杀病毒软件 B、防火墙 C、路由器 D、网关7、防火墙的功能不包括 A、防病毒 B、提供监视因特网安全和预警的方便端点 C、控制对特殊站点的访问 D、过滤掉不安全服务和非法用户8、以下不属于反病毒软件的是 A、金山毒霸 B、瑞星2011 C、江民杀毒软件KV2011 D、东方快车(英汉通)9、网络中存在的安全问题不包括 A、机房安全 B、病毒的侵入和黑客的攻击 C、管理不健全而造成安全漏洞 D、操作不当而引起的死机10、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用 A、数字签名技术 B、消息认证技术 C、数据加密技术 D、身份认证技术11、木马程序是一种新型病毒,它的基本组成部分是 A、潜伏部分和黑客部分 B、Server端程序和Client端程序 C、控制部分和攻击部分 D、程序部分和数据部分12、如果运行一个应用程序产生了对计算机系统的破坏,但它对其它计算机无传染性,因此判断,这个应用程序是 A、恶性病毒 B、良性病毒 C、新型病毒 D、非计算机病毒13、防火墙可按技术分为三种类型,以下哪一种不是防火墙的类型 A、包过滤型防火墙 B、代理服务器型防火墙 C、复合型防火墙 D、杀毒型防火墙14、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是 A、为对付最新的病毒,需要下载最新的程序 B、程序中有错误,因此要不断升级,消除程序中的BUG C、新病毒在不断再现,因此需要及时更新病毒的特征码资料库 D、以上说法都不对15、防火墙用于将Internet和内部网隔离,说明它是 A、防止Internet火灾的硬件设施 B、网络安全和信息安全的软件和硬件设施 C、保护线路不受破坏的硬件设施 D、搞电磁干扰的硬件设施16、认证是防止( )攻击的重要技术 A、黑客 B、主动 C、被动 D、偶然17、数字签名技术的主要功能是( )、发送者的身份认证、防止交易抵赖发生 A、保证信息传输过程中的完整性 B、保证信息传输过程中的安全性 C、接收者的身份验证 D、以上都是18、在20世纪70年代之前使用的加密机制为 A、对称加密 B、不对称加密 C、不可逆加密 D、顺序加密19、DES算法属于加密技术中的 A、公开密钥加密 B、不对称加密 C、不可逆加密 D、对称加密20、在网络安全技术中,目前最成熟的技术是 A、防火墙技术 B、认证技术 C、数据加密技术 D、综合技术21、如果对明文code使用恺撒密码加密,得到密文为:gshi,则其密钥N为 A、N=2 B、N=3 C、N=4 D、N=522、为了确信信息在网络传输过程中是否被他人篡改,一般采用的技术是 A、防火墙技术 B、数据库技术 C、消息认证技术 D、文件交换技术23、PGP是一种电子邮件安全方案,它一般采用什么作为标准算法 A、3DES B、RSA C、DES D、SHA24、关于防火墙技术的描述中,错误的是 A、可以作为网络安全的屏障 B、可以保护脆弱的服务 C、可以防范所有来自外部的人为攻击 D、强以增强安全性25、在以下认证方式中,最常用的身份认证方法是 A、密码认证 B、个人特征认证 C、IC卡认证 D、前三者都不是26、病毒通常依附在正常程序之中或磁盘引导扇区中,或者磁盘上标为坏簇的扇区中,以防止用户察觉。这是病毒的什么特征? A、传染性 B、破坏性 C、潜伏性 D、隐蔽性27、关于数字签名的描述中,错误的是 A、可以利用公钥密码体制 B、可能利用对称密码体制 C、可以保证消息内容的机密性 D、可以进行验证28、使用IC卡进行的身份认证属于 A、个人所知 B、数字签名 C、个人特征 D、个人所有29、下列叙述中错误的是 A、数字签名可以保证信息在传输过程中的完整性 B、数字签名可以保证数据在传输过程中的安全性 C、数字签名可以对发送者身份进行认证 D、数字签名可以防止交易中的抵赖发生30、计算机病毒实质是 A、一个命令 B、一个程序 C、一个标记 D、一个硬件31、一般而言,Internet防火墙建立在一个网络的 A、内部网络与外部网络的结合处 B、每个网络的内部 C、部分内部网络与外部网络的结合处 D、内部子网之间传送信息的中枢32、不属于防火墙功能的是 A、提高网络内部的安全性 B、强化网络安全策略 C、有效防止病毒的入侵 D、有效记录Internet上的活动33、非对称加密使用几个密钥对数据进行加密或解密 A、1个 B、2个 C、3个 D、4个34、为使发送方不能否认自己发送的消息,应该使用的技术是 A、数据加密 B、数字签名 C、防火墙 D、链路加密35、公钥加密体制中,没有公开的是 A、明文 B、密文 C、公钥 D、算法36、下列叙述中,正确的是 A、反病毒软件通常滞后于计算机新病毒的出现 B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒 C、感染过计算机病毒的计算机具有对该病毒的免疫性 D、计算机病毒会危害计算机的健康37、下面不属于私钥密码体制算法的是 A、RSA B、AES C、DES D、3DES38、以下属于古代加密方法的是 A、单表代替密码 B、多表代替密码 C、转轮密码 D、棋盘密码39、转轮密码机属于 A、古代加密方法 B、古典密码 C、近代密码 D、前三者都是40、对称密码算法中最具有代表性的算法是 A、DES B、RSA C、MD5 D、SHA-1多项选择题(每题1分,共15题。少选视正确答案多少酹情给分,多选不得分)1、关于单向撒列算法,以下说法正确的有 A、可以解决数据完整性问题 B、运算结果是不同于明文的报文摘要 C、是对称和非对称加密算法的综合 D、任何两个不同数据生成的报文摘要都不同2、身份认证技术包括 A、密码认证 B、手机认证 C、IC卡认证 D、个人特征认证3、数字签名的方法有 A、基于公钥的数字签名 B、使用消息摘要的数字签名 C、基于私钥的数字签名 D、基于档案安全的数字签名4、防火墙的局限性是 A、不能完全防范外部刻意的人为攻击 B、不能防范来自内部的攻击 C、不能防止内部用户因误操作带来的威胁 D、只能清除常见病毒,但不能清除已发现的所有病毒5、按照计算机病毒的破坏能力可分为 A、恶性病毒 B、特殊病毒 C、良性病毒 D、新型病毒6、以下属于常见木马的有 A、冰河 B、蠕虫 C、灰鸽子 D、网络神偷7、以下属于计算机病毒特征的有 A、传染性 B、破坏性 C、免疫性 D、隐蔽性8、在天网防火墙中,可以进行 A、安全级别设置 B、应用程序访问权限设置 C、IP规则设置 D、日志查询9、以下属于分组算法的有 A、DES B、3DES C、MD5 D、SHA-110、以下( )属于防止口令猜测的措施 A、采取限定密码次数 B、设定密码有效期 C、限制最小长度 D、不用数字,用纯字母做密码11、以下有关对称密码体系说法中正确的有 A、对称密码体系和算法实现速度快,比较适合于加密数据量大的文件内容 B、密钥的分发和管理比较复杂 C、DES是对称密码体系中具有代表性的算法 D、加密和解密需要两个不同的密钥12、下列预防计算机病毒的注意事项中,正确的有 A、安装防病毒软件 B、使用新软件时先用防病毒程序检查 C、不轻易用U盘当中的自启动功能 D、不在互联网上随意下载软件13、以下属于个人特征认证的是 A、指纹识别 B、声音识别 C、唇纹识别 D、DNA识别14、防火墙自身有一些限制,它不能阻止( )威胁 A、外部攻击 B、内部攻击 C、病毒感染 D、绕过防火墙15、在公钥密码体系中,下面( )是可以公开的。 A、加密算法 B、公钥 C、私钥 D、明文判断题(每题1分,共15题)1、用户主机只要感染木马病毒,个人信息资料马上就会莫名其妙地丢失 正确 不正确 2、网络安全技术中,防火墙是目前最为成熟的技术 正确 不正确 3、在非对称密码算法中,最有影响、最具有代表性的算法是ARSA 正确 不正确 4、防火墙按体系结构可分为:双宿主机防火墙、屏蔽主机防火墙、屏蔽子网防火墙 正确 不正确 5、传染性是病毒的最基本特征 正确 不正确 6、防火墙可以完全防范外部所有的人为攻击 正确 不正确 7、计算机病毒的实质是指人为编制的对计算机系统具有破坏性,并且能自我复制的一组计算机指令或程序代码 正确 不正确 8、只要安装好杀毒软件,不升级病毒库也可以查杀所有的病毒 正确 不正确 9、认证是防止被动攻击的重要技术 正确

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论