计算机安全技术
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
计算机安全技术在线考试复习资料
1.采用ISDN(综合业务数字网)上网要比用电话线上网快的多,而且还可以同时打电话。ISDN又叫做() A
A一线通
B数字通
C全球通
D双通
2.下面关于防火墙说法正确的是___。A
A防火墙必须由软件以及支持该软件运行的硬件系统构成
B防火墙的功能是防止把网外未经授权的信息发送到内网
C任何防火墙都能准确地检测出攻击来自哪一台计算机
D防火墙的主要支撑技术是加密技术
5.关于因特网中的电子邮件,以下哪种说法是错误的___。B
A电子邮件应用程序的主要功能是创建、发送、接收和管理邮件
B电子邮件应用程序通常使用SMTP接收邮件
C电子邮件由邮件头和邮件体两部分组成
D利用电子邮件可以传送多媒体信息
6.现代密码学认为,长度至少在( C)以上的口令是安全的。
A5位
B6位
C8位
D10位
7.关于计算机病毒的叙述中,错误的是___。B
A计算机病毒也是一种程序
B一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒C病毒程序只有在计算机运行时才会复制并传染
D单机状态的微机,磁盘是传染病毒的主要媒介
8.下列关于计算机病毒的叙述中,正确的一条是___。C
A反病毒软件可以查、杀任何种类的病毒
B计算机病毒是一种被破坏了的程序
C反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能D感染过计算机病毒的计算机具有对该病毒的免疫性
9.下列防止电脑病毒感染的方法,错误的是___。B
A不随意打开来路不明的邮电
B不用硬盘启动
C不用来路不明的程序
D使用杀毒软件
10.以下对防火墙描述正确的是___。C
A能够防止外部和内部入侵
B不能防止外部入侵而能内部入侵
C能防止外部入侵而不能防止内部入侵
1.设置某些条件或编制一些程序,让计算机运行,用仪器观察有关组件的波形或记录脉冲个数,并与正常情况相比较从而找出故障的方法称为___E。
A拔插法
B交换法
C比较法
D静态芯片测量
E动态分析法
1.允许私自闯入他人计算机系统的人,称为( C)。
AIT精英
B网络管理员
C黑客
D程序员
2."黑客"的入侵手法大致有_D
A口令入侵
B隐藏身份
C病毒技术
D其他答案都对
4.防火墙按自身的体系结构分为( B)
A软件防火墙和硬件防火墙
B包过滤型防火墙和双宿网关
C百兆防火墙和千兆防火墙
D主机防火墙和网络防火墙
5.加密在网络上的作用就是防止有价值的信息在网上被( B)。A拦截和破坏
B拦截和窃取
C篡改和损坏
D篡改和窃取
6.下列算法属于非对称加密算法的是_D__。
ADES
BIDEA
CRSA
DMD5
7."黑客"通过___了解网络中所传输的信息,从而获得攻击对象的一些基本资料。B
A登录网络
B网络监听
C攻击他人
D入侵计算机系统
8.下列哪种数据文件的丢失不属于数据文件发生的故障( C)
A丢失包含在SYSTEM表空间的数据文件
B丢失没有回滚的非SYSTEM数据文件
C丢失系统驱动数据文件
D丢失有回滚段的非SYSTEM数据文件
9.以下对Internet特征的描述哪个是错误的_D__。
AInternet使用分组交换技术
BInternet使用TCP/IP协议进行通信
CInternet是世界上最大的计算机网络
DInternet 可以保障服务质量
3.以下加密算法中,不属于单向散列函数加密的算法是( B )。
A MD5
B RC5
C SHA
D MAC
2.NMAP是__B_。
A网络协议
B扫描工具
C防范工具
3.计算计网络安全不能通过以下__C_措施加以解决。
A防火墙技术
B访问权限控制
C经常制作文件备份
D用户合法性认证
4.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为_B__。
A网关
B防火墙
C加密机
D防病毒软件
5.用某种方法伪装消息以隐藏它的内容的过程称为_C__。
A数据格式化
B数据加工
C数据加密
D数据解密
6.向有限的空间输入超长的字符串是( A)攻击手段。
A缓冲区溢出
B网络监听
C端口扫描
DIP欺骗
7.下列不属于保护网络安全的措施的是__D_。
A加密技术
B防火墙
C设定用户权限
D建立个人主页
9.通信双方对其收、发过的信息均不可抵赖的特性指的是__B_。A保密性
B不可抵赖性
C可用性
D可靠性
6.NMAP是___。扫描工具
A网络协议扫描工具
B防范工具
7.电子邮件使用___协议。A
ASMTP
BSNMP
CFTP
DHTTP
5.改进自己的计算机系统,以提高安全性,防止被"攻击",这就是_C_。A对计算机系统的监测
B对网络的监听
C对计算机系统的防护
D对计算机系统的检测
4.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是_D_
A使用的是计算机销售公司安装的非正版软件
B网上下载的非正版软件
C自己解密的非正版软件
D使用试用版的软件
3.计算机安全等级划分为四类八级,即A2 A1 B3 B2 B1C2 C1 D级的依据是美国国防部发表的评估计算机系统安全等级的 ( )D
A黄皮书
B绿皮书
C红皮书