版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第九章网络信息安全选择题
1.网络安全的属性不涉及O
A.保密性B.完整性C,可用性D.
通用性
答案:D
2.计算机安全一般涉及硬件、安全。
A.数据和运营B.软件和数据
C.软件、数据和操作D.软件
答案:B
3,用某种措施伪装消息以隐藏它的内容的过程称为o
A.数据格式化B.数据加工
C.数据加密D.数据解密
答案:C
4.若信息在传播过程被未经授权的人篡改,将会影响到信息日勺—
A.保密性B.完整性C.可用性
D.可控性
答案:B
5.加密技术不仅具有,并且具有数字签名、身份验证、秘密
分存、系统安全等功能。
A.信息加密功能B.信息保存功能
C.信息维护功能D.信息封存功能
答案:A
6.基于密码技术的传播控制是避免数据泄密的重要防护手段。
A.连接B.访问
C.传播D.保护
答案:C
7.在数据被加密后,必须保证不能再从系统中它。
A.阅读B.传播C.可见
D.删除
答案:A
8.网络环境下身份认证合同一般采用______来保证消息的完整
性、机密性。
A.知识因子B.拥有因子
C.生物因子D.密码学机制
答案:D
9.活动目录服务通过______服务功能提高Windows的安全
性。
A.域间信任关系B.组方略安全管理
C.身份鉴别与访问控制D.以上皆是
答案:D
10.不属于WindowsXP系统安全优势时是_________。
A.安全模板B.透明的)软件限制方
略
C.支持NTFS和加密文献系统EFSD.远程桌面明文账户名传送
答案:D
11.下面不可以避免计算机病毒感染的方式是
A.及时安装多种补丁程序
B.安装杀毒软件,并及时更新和升级
C.定期扫描计算机
D.常常下载并安装多种软件
答案:D
12.网络安全袭击事件中大部分是来自()的侵犯。
A.城域网B.内部网络
C.广域网D.外部网络
答案:B
13.保护计算机网络免受外部的袭击所采用时常用技术称为一
A.网络的)容错技术B.网络的;防火墙技
术
C.病毒的防治技术D.网络信息加密技术
答案:B
14.防火墙是计算机网络安全中常用到的一种技术,它一般被用在__
____O
A.LAN内部B.LAN和WAN之间
C.PC和PC之间D.PC和LAN之间
答案:B
15.目前在公司内部网与外部网之间,检查网络传送时数据与否会对网
络安全构成威胁的重要设备是______o
A.路由器B.防火墙C.互换机D.
网关
答案:B
16.VPN网络的任意两个节点之间的连接是通过___________实现
叽
A.物理链路B.光纤C,双绞线D.逻
辑链路
答案:D
17.在数字签名技术中,发送者用将摘要加密与原文一起发
送给接受者。
A散列函数B信息隐藏技术C私钥
D密钥
答案:C
18.下面有关数字签名的)说法错误的1是___o
A.可以保证信息传播过程中的保密性
B.可以对发送者的身份进行认证
C.如果接受者对报文进行了篡改,会被发现
D.网络中的某一顾客不能冒充另一顾客作为发送者或接受者。
答案:A
19.对宿主程序进行修改,使自己变成合法程序的一部分并与目
的程序成为一体的病毒称为o
A.源码型病毒B.操作系统型病毒
C.外壳型病毒D.入侵型病毒
答案:D
20.如下软件不是杀毒软件。
A.瑞星B.IEC.NortonAntiVirus
D.卡巴斯基
答案:B
21.下列有关计算机病毒的说法中错误的是_____o
A.计算机病毒是一种程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒
D.计算机病毒只袭击可执行文献
答案Q
22.有关计算机病毒,如下说法对时时是:o
A.一种可以传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一种游戏程序。
D.计算机病毒没有复制能力,可以根除。
答案:B
23.有关计算机病毒的避免,如下说法错误的是:
A.在计算机中安装防病毒软件,定期查杀病毒。
B.不要使用非法复制和解密的软件。
C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防备措施,如安装微机防病毒方。
答案:C
24.是防备计算机病毒的基本措施。
A.不容易上不正规网站
B.常常升级系统
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等
D.以上皆是
答案:D
25.检测计算机病毒的J基本措施是_________o
A.密码算法B.特性代码法
C.访问控制D.身份认证
答案:B
26.无论是文献型病毒还是引导型病毒,如果顾客没有,病毒
是不会被激活的。
A.收到病毒邮件B.打开病毒邮件
C.运营或打开附件D.保存附件文献
答案:C
27.网络安全波及范畴涉及———o
A.加密、防黑客B.防病毒
C.法律政策和管理问题D.以上皆是
答案:D
28.网络安全波及的方面涉及c
A.政策法规B.组织管理
C.安全技术D.以上皆是
答案:D
29.如下四项中,不属于网络信息安全的防备措施。
A.身份验证B.跟踪访问者
C.设立访问权限D.安装防火墙
答案:B
30.下列选项中不属于网络安全的)问题。
A.回绝服务B.黑客歹意
访问
C.计算机病毒D.散布谣言
答案:D
31.计算机系统实体发生重大事故时,为尽量减少损失,应制定
A.应急计划B.恢复计划
C.急救计划D.解决计划
答案:A
32.下列网络安全措施不对的曰勺是______o
A.关闭某些不使用的端口
B.为Administrator添加密码或者将其删除
C.安装系统补丁程序
D.删除所有的应用程序
答案:D
33.信息安全波及到()o
A.信息的保密性、完整性、可用性、可控性
B.信息的保密性、精确性、可用性、可控性
C.信息的保密性、精确性、复用性、可控性
D.信息的保密性、精确性、可用性、可观测性
答案:A
34.信息安全技术措施中最古老、最基本的一种是()
A.防火墙.....B.病毒防护
C.加......D.入侵检......
答案:C
35.()是指一种逻辑装置,保护内部的网络不受外界侵害。
A.防火墙B.杀毒软件C.防电墙D.路由器
答案:A
36.()是一种靠修改其他程序来插入或进行自我复制,从而感染
其他程序的一段程序。
A.病毒B.乱码c.异常程序D.黑
客
答案:A
37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥
加密使用()密钥进行加密解密。
A.三个不同的B.三个相似的
c.两个相似曰勺D.两个不同的]
答案:D
38.有关下面多种计算机病毒说法不对的是()
A.宏病毒一般隐藏在WorcLExceI文献.
B.蠕虫病毒是一种运用网络传播的病毒
C.冲击波病毒和震荡波病毒都属于蠕虫病毒
D.一旦感染文献型病毒就只能通过冷开机时方式将其赶出内存
答案:D
39.歹意软件的防治措施不涉及o
A.系统安全设立B.良好的电脑使用习
惯
C.随意打开不明网站D.专业软件清除
答案:C
40.有关数字证书的说法不对的的)是(.)
A.数字证书是用来验证公钥持有者的合法身份
B.数字证书是用来验证私钥持有者的合法身份
C.数字证书是数字签名中常常使用的一种技术
D.数字证书一般由CA颁发和管理
答案:A
41.网络信息系统的安全管理重要基于的原则是()o
A多人负责原则B任期有限原则
C职责分离原则D以上所有
答案:D
42.在对计算机或网络安全性的袭击中,修改是对网络()的袭击。
A保密性B完整性
C可控性D可用性
答案:B
43.下面的论述中不对的的是()o
A公钥加密比常规加密更具有安全性
B公开密钥加密又叫做非对称加密
C公钥密码体制有两个不同的密钥,它可将加密功能和解密功能
分开
D与对称密码体制如AES相比,RSA的缺陷是加密、解密的速度
太慢
答案:A
44.下面有关认证技术的说法中不对的的是()o
A账户名/口令认证是最常用的一种认证方式
B消息认证可以拟定接受方收到的消息与否被篡改正
C身份认证是用来对网络中的实体进行验证的措施
D数字签名是十六进制的任意字符串
答案:D
45.计算机病毒是()。
A一种顾客误操作的后果B一
种专门侵蚀硬盘日勺霉菌
C一类具有破坏性的文献D一类
具有破坏性的程序
答案:D
46.在公钥加密体制中,公开的是()o
A加密密钥B解密
密钥
C明文D
加密密钥和解密密钥
答案:A
47.引入防火墙的好处有()。I.保护脆弱的服务;II.集中的安
全管理;III.方略执行;IV.增强时保密;V.控制对系统的访问;VI.记
录记录网络运用数据和非法使用数据。
AI、II、III、VIBII、
IIKIV、V
CI、川、V、VID以上
所有
答案:D
48.下面有关认证技术的说法中对时的是()o
A使用摘要算法的认证是最常用的一种认证方式
B认证、授权和访问控制都与网络上的实体无关
C摘要算法是一种可逆的过程
D认证过程一般波及到加密和密钥互换
答案:D
49.数字签名技术的重要功能是:()、发送者的身份认证、避
免交易中的抵赖发生。
A保证信息传播过程中的完整性B保证信息传
播过程中的安全性
C接受者日勺身份验证D以上
都是
答案:A
50.下列有关防火墙说法不对的曰勺是()o
A防火墙无法制止绕过防火墙的袭击
B防火墙无法制止来自内部的威胁
C防火墙可以避免病毒感染程序或文献的传播
D一般来说,防火墙置于公共网络(女如Interne入口处
答案:C
51.如下有关数字签名说法对时的是(..)
A.数字签名是在所传播的数据后附加上一段和传播数据毫元关
系日勺数字信息
B.数字签名可以解决数据的加密传播,即安全传播问题
C.数字签名一般采用对称加密机制
D.数字签名可以解决篡改、伪造等安全性问题
答案:D
52.下面有关防火墙的说法对时的是…]
A.防火墙是一种用来避免火灾蔓延的隔离墙
B.防火墙是隔离在本地网络与外地网络之间的一道防御系统
C.只要使用防火墙,则内部网络就是绝对安全的
D.防火墙可以避免计算机病毒日勺传播
答案:B
53.为了保障网络安全,避免外部网对内部网的侵犯,多在内部网络与
外部网络之间设立()o
A密码认证B时间
戳
C防火墙D数
字签名
答案:C
54.目前人们采用()来分发公钥。
A数字签名B数字证书
C时间戳D数字水印
答案:B
55.在公开密钥密码体制中,()o
A加密密钥能用来解密
B加密密钥不能用来解密
C加密密钥部分用来解密
D从已知附加密密钥可以推导出解密密钥
答案:B
56.常规加密的安全性取决于()o
A密钥的保密性B加密算法
的保密性
C密文的保密性D解密算
法的保密性
答案:A
57.如下不属于防火墙实现的基本技术的是______o
AIP隐藏技术B分组过
滤技术
C数字签名技术D代理服
务技术
答案:C
58.实体安全重要指计算机______和通信线路的安全性。
A网络硬件设备B软件
C操作系统D应用系统
答案:A
59.故障管理最重要的作用是________o
A迅速地检查问题并及时恢复B使网络的信能
得到增强
C提高网络的安全性D提高网络的
速度
答案:A
60.在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了
不让别人懂得情书的内容,鲍伯运用______对情书进行加密后
传送给爱丽丝。
A鲍伯的私钥B鲍伯日勺公
钥
C爱丽丝的私钥D爱丽丝的
公钥
答案:D
61.下面有关虚拟专用网VPN的说法不对时的….o
A.VPN是逻辑上的专用网,没有实际的专用物理连接
B.在VPN的多种业务模式中,从源端顾客到最后顾客传播时数
据都是加密时
C.VPN非常适合跨地区、跨都市甚至是跨国公司日勺安全需要
D.VPN使用了隧道技术来建立数据传播的逻辑专用通道
答案:B
62.保护计算机网络设备免受环境事故的影响属于信息安全的哪个
方面
A人员安全B物理安
全
C数据安全D操作安
全
答案:B
63.特洛伊木马:袭击者在正常的软件中———一段用于其
他目的的程序,这个程序段常常以安全袭击作为其最后目的。
A删除B复制C修改
D隐藏
答案:D
64.鲍伯具有删除文献服务器上自己日勺文献,他给文献服务器发命令,
规定删除自己日勺文献Bob.doc。文献服务器上的认证机制要拟定的
问题是
A这是鲍伯内命令吗?
B鲍伯有权删除文献Bob.doc吗?
C鲍伯采用的DES加密算法的密钥长度是多少位?
D鲍伯发来的数据中有病毒吗?
答案:A
65.在任何安全系统中,最单薄的环节是______o
A负责分析密钥的人B负责制定
密钥的人
C负责使用密钥的人D负责保
存密钥的人
答案:D
66.计算机病毒的特性不涉及..)
A.传染…B.免疫…C.隐蔽…D.破坏性
答案:B
67.甲通过计算机网络给乙发消息,说其批准签定合同。随后甲反悔,
不承认发过该条消息。为了避免这种状况发生,应在计算机网络中采
用—_______O
A消息认证技术B数据加
密技术
C防火墙技术D数
字签名技术
答案:D
68.为了避免计算机病毒,应采用的对时措施是__________o
A每天都要对硬盘和软盘进行格式化
B不玩任何计算机游戏
C不同任何人交流
D不用盗版软件和来历不明的存储介质
答案:D
69.下列______说法是错误的?
A数字签名可以保证信息传播过程中的完整性
B数字签名可以保证数据在传播过程中的保密性
C数字签名可以对发送者的身份进行认证
D数字签名可以避免交易中日勺抵赖发生
答案:B
70.鲍伯每次打开W。rd程序编辑文档时,计算机都会把文档传送到
另一台FTP服务器上,鲍伯怀疑最大日勺也许性是Word程序已被黑
客植入_o
A病毒B
特洛伊木马
CFTP匿名服务D陷
门
答案:B
71.真正安全的密码系统应是__________o
A虽然破译者可以加密任意数量的明文,也无法破译密文
B破译者无法加密任意数量的明文
C破译者无法得到密文
D密钥有足够时长度
答案:A
72.被动袭击的特点是_____传送。其目的是获得正在传送日勺信
息。
A偷听或监视B假冒
C泄露信息D
信息被发往错误的地址
答案:A
73.积极袭击不涉及o
A假冒B重放C修改
消息D窃听
答案:D
74.如下不属于防火墙技术的是_______。
AIP过滤B线路过
滤
C应用层代理D计算
机病毒检测
答案:D
75.数字证书的内容不涉及,,o
A证书序列号B证书持有
者的私钥
C版本信息D证书颁发
者信息
答案:B
76.如下不属于网络安全控制技术的是______o
A防火墙技术B访问控制
技术
C入侵检测技术D差错
控制技术
答案:D
77.有关认证机构的论述中,是错误的o
A认证机构可以通过颁发证书证明密钥日勺有效性
B认证机构有着严格的层次构造,其中根CA规定在线并被严格
保护
C认证机构的核心职能是发放和管理顾客的数字证书
D认证机构是参与交易时各方都信任且独立的第三方机构组织
答案:B
78.使用IE浏览器浏览网页时,出于安全的考虑,需要严禁执行Ja
v.Script,措施是在IE中o
A禁用ActiveX控件
B禁用Cookie
C禁用没有标记为安全的Activ㊀X控件
D禁用脚本
答案:D
79.在计算机密码技术中,通信双方使用一对密钥,即一种私人
密钥和一种公开密钥,密钥对中的一种必须保持秘密状态,而另一种
则被广泛发布,这种密码技术是()o
A.对称算法B.保密
密钥算法
C.公开密钥算法D.数字签名
答案:C
80.对计算机安全不会导致危害的是.)。
A.木马程.........B.黑客袭击
C.计算机病........D.对数据进行加密解决
答案:D
81.数字证书涉及的内容涉及..)。
A证书持有者的姓名、证书持有者日勺密钥、公钥的有效期
B证书持有者的姓名、证书持有者的公钥、密钥时有效期
C证书持有者的姓名、证书持有者的密钥、密钥时有效期
D证书持有者的姓名、证书持有者的公钥、公钥的有效期
答案:D
82.计算机网络安全威胁分为..)三个方面。
A黑客袭击、计算机病毒、回绝服务
B黑客袭击、身份窃取、回绝服务
C黑客袭击、计算机病毒、非授权访问
D黑客袭击、非授权访问、回绝服务
答案:A
83.网络信息安全的原则可提成()三类。
A互操作原则、技术与工程原则、网络与信息安全管理原则
B传播原则、技术与工程原则、网络与信息安全管理原则
C互操作原则、存储原则、网络与信息安全管理原则
D互操作原则、技术与工程原则、互联网原则
答案:A
84.数字签名技术是将..)加密与原文一起传送。
A摘要B大纲C目录
D引言
答案:A
85.防火墙大体可分为两类,基于包过滤(Pocke.Filter)^..)o
A基于TCP/IP合同B
基于代理服务(PrexyServic)
C基于特定病毒D基于
特定服务
答案:B
86.张三从CA得到了李四的数字证书,张三可以从该数字证书中
得到李四的..)・・・
A.私...3.数字签....C.口令….D.公钥
答案:D
87.保密性是建立在可靠性和..)基础之上。
A可用性B精确性C复用性
D可控性
答案:A
88.计算机病毒不能破坏()
A.硬盘中数据和文......・.B.系统文献
C.软盘中的数据和文...........D.CD-ROM中的数据和文献
答案:D
89.数字证书又名数字凭证,它()o
A只用来确认一种顾客身份的凭证
B只用来确认顾客对网络资源的访问权限
C只用来确认顾客的身份
D用来证明顾客的身份和对网络资源的访问权限
答案:D
90.完整性用来保持信息的・.)。
A对的生成、对的存储和解决
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年注册岩土工程师之《岩土基础知识》模拟考试题库B卷及答案详解(网校专用)
- 2025年注册岩土工程师之《岩土基础知识》模拟题及参考答案详解(轻巧夺冠)
- 2026中国质检院事业编制招聘11人笔试模拟试题及答案解析
- 2025年县乡教师选调考试《教育学》综合提升测试卷及答案详解【各地真题】
- 2026年度大庆“庆蓝优引·社会招引”市属事业单位人才引进44人笔试备考题库及答案解析
- 2026四川绵阳市投资控股(集团)有限公司市场化选聘产投公司经理层1人笔试参考题库及答案解析
- 2026山东大学齐鲁医院中医人才招聘10人笔试模拟试题及答案解析
- 2026年上半年浙江舟山市卫生健康系统直属事业单位招聘偏远海岛村级医疗机构中医医生类人员1人笔试模拟试题及答案解析
- 2026广东佛山市顺德区京师励耘实验学校诚聘生活老师1人笔试备考试题及答案解析
- 2026湖北省孝感市大悟县事业单位人才引进春季校园招聘38人考试备考题库及答案解析
- T/CEPPEA 5028-2023陆上风力发电机组预应力预制混凝土塔筒施工与质量验收规范
- 语音主播签约合同协议
- 不良资产处置试题及答案
- 不良反应培训课件
- 玉盘二部合唱简谱
- 中信证券2024年综合金融服务协议版B版
- 外科学-第三十六章-阑尾疾病
- 2023年江苏省盐城市中考数学真题含解析
- (高清版)TDT 1068-2022 国土空间生态保护修复工程实施方案编制规程
- DB6101-T 3170-2023 植物铭牌设置规范
- 婴幼儿脑科学-幼儿教育-课件
评论
0/150
提交评论