计算机安全技术

合集下载
  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

计算机安全技术在线考试复习资料

1.采用ISDN(综合业务数字网)上网要比用电话线上网快的多,而且还可以同时打电话。ISDN又叫做() A

A一线通

B数字通

C全球通

D双通

2.下面关于防火墙说法正确的是___。A

A防火墙必须由软件以及支持该软件运行的硬件系统构成

B防火墙的功能是防止把网外未经授权的信息发送到内网

C任何防火墙都能准确地检测出攻击来自哪一台计算机

D防火墙的主要支撑技术是加密技术

5.关于因特网中的电子邮件,以下哪种说法是错误的___。B

A电子邮件应用程序的主要功能是创建、发送、接收和管理邮件

B电子邮件应用程序通常使用SMTP接收邮件

C电子邮件由邮件头和邮件体两部分组成

D利用电子邮件可以传送多媒体信息

6.现代密码学认为,长度至少在( C)以上的口令是安全的。

A5位

B6位

C8位

D10位

7.关于计算机病毒的叙述中,错误的是___。B

A计算机病毒也是一种程序

B一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒C病毒程序只有在计算机运行时才会复制并传染

D单机状态的微机,磁盘是传染病毒的主要媒介

8.下列关于计算机病毒的叙述中,正确的一条是___。C

A反病毒软件可以查、杀任何种类的病毒

B计算机病毒是一种被破坏了的程序

C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性

9.下列防止电脑病毒感染的方法,错误的是___。B

A不随意打开来路不明的邮电

B不用硬盘启动

C不用来路不明的程序

D使用杀毒软件

10.以下对防火墙描述正确的是___。C

A能够防止外部和内部入侵

B不能防止外部入侵而能内部入侵

C能防止外部入侵而不能防止内部入侵

1.设置某些条件或编制一些程序,让计算机运行,用仪器观察有关组件的波形或记录脉冲个数,并与正常情况相比较从而找出故障的方法称为___E。

A拔插法

B交换法

C比较法

D静态芯片测量

E动态分析法

1.允许私自闯入他人计算机系统的人,称为( C)。

AIT精英

B网络管理员

C黑客

D程序员

2."黑客"的入侵手法大致有_D

A口令入侵

B隐藏身份

C病毒技术

D其他答案都对

4.防火墙按自身的体系结构分为( B)

A软件防火墙和硬件防火墙

B包过滤型防火墙和双宿网关

C百兆防火墙和千兆防火墙

D主机防火墙和网络防火墙

5.加密在网络上的作用就是防止有价值的信息在网上被( B)。A拦截和破坏

B拦截和窃取

C篡改和损坏

D篡改和窃取

6.下列算法属于非对称加密算法的是_D__。

ADES

BIDEA

CRSA

DMD5

7."黑客"通过___了解网络中所传输的信息,从而获得攻击对象的一些基本资料。B

A登录网络

B网络监听

C攻击他人

D入侵计算机系统

8.下列哪种数据文件的丢失不属于数据文件发生的故障( C)

A丢失包含在SYSTEM表空间的数据文件

B丢失没有回滚的非SYSTEM数据文件

C丢失系统驱动数据文件

D丢失有回滚段的非SYSTEM数据文件

9.以下对Internet特征的描述哪个是错误的_D__。

AInternet使用分组交换技术

BInternet使用TCP/IP协议进行通信

CInternet是世界上最大的计算机网络

DInternet 可以保障服务质量

3.以下加密算法中,不属于单向散列函数加密的算法是( B )。

A MD5

B RC5

C SHA

D MAC

2.NMAP是__B_。

A网络协议

B扫描工具

C防范工具

3.计算计网络安全不能通过以下__C_措施加以解决。

A防火墙技术

B访问权限控制

C经常制作文件备份

D用户合法性认证

4.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_B__。

A网关

B防火墙

C加密机

D防病毒软件

5.用某种方法伪装消息以隐藏它的内容的过程称为_C__。

A数据格式化

B数据加工

C数据加密

D数据解密

6.向有限的空间输入超长的字符串是( A)攻击手段。

A缓冲区溢出

B网络监听

C端口扫描

DIP欺骗

7.下列不属于保护网络安全的措施的是__D_。

A加密技术

B防火墙

C设定用户权限

D建立个人主页

9.通信双方对其收、发过的信息均不可抵赖的特性指的是__B_。A保密性

B不可抵赖性

C可用性

D可靠性

6.NMAP是___。扫描工具

A网络协议扫描工具

B防范工具

7.电子邮件使用___协议。A

ASMTP

BSNMP

CFTP

DHTTP

5.改进自己的计算机系统,以提高安全性,防止被"攻击",这就是_C_。A对计算机系统的监测

B对网络的监听

C对计算机系统的防护

D对计算机系统的检测

4.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_D_

A使用的是计算机销售公司安装的非正版软件

B网上下载的非正版软件

C自己解密的非正版软件

D使用试用版的软件

3.计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的 ( )D

A黄皮书

B绿皮书

C红皮书

相关文档
最新文档