大学计算机基础第9章练习题
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
第九章网络信息安全选择题
1.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性
答案:D
2.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据
C.软件、数据和操作 D.软件
答案:B
3.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工
C.数据加密 D.数据解密
答案:C
4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性
答案:B
5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A.信息加密功能 B.信息保存功能
C.信息维护功能 D.信息封存功能
答案:A
6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。
A.连接 B.访问
C.传输 D.保护
答案:C
7.在数据被加密后,必须保证不能再从系统中_____它。
A.阅读 B.传输 C.可见 D.删除
答案:A
8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子
C.生物因子 D.密码学机制
答案:D
9.活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B.组策略安全管理
C.身份鉴别与访问控制 D.以上皆是
答案:D
10.不属于Windows XP系统安全优势的是________。
A.安全模板 B.透明的软件限制策略
C.支持NTFS和加密文件系统EFS D.远程桌面明文账户名传送
答案:D
11. 下面不能够预防计算机病毒感染的方式是_______。
A. 及时安装各种补丁程序
B. 安装杀毒软件,并及时更新和升级
C. 定期扫描计算机
D. 经常下载并安装各种软件
答案:D
12.网络安全攻击事件中大部分是来自( )的侵犯。
A.城域网 B.内部网络
C.广域网 D.外部网络
答案:B
13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术 B.网络的防火墙技术
C.病毒的防治技术 D.网络信息加密技术
答案:B
14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。
A.LAN内部 B.LAN和WAN之间
C.PC和PC之间 D.PC和LAN之间
答案:B
15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器 B.防火墙 C.交换机 D.网关
答案:B
16.VPN网络的任意两个节点之间的连接是通过_________实现的。
A.物理链路 B.光纤 C.双绞线 D.逻辑链路
答案:D
17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。
A 散列函数
B 信息隐藏技术
C 私钥
D 密钥
答案:C
18.下面关于数字签名的说法错误的是______。
A.能够保证信息传输过程中的保密性
B.能够对发送者的身份进行认证
C.如果接收者对报文进行了篡改,会被发现
D.网络中的某一用户不能冒充另一用户作为发送者或接收者。
答案:A
19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。
A.源码型病毒 B.操作系统型病毒
C.外壳型病毒 D.入侵型病毒
答案:D
20.以下______软件不是杀毒软件。
A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基
答案:B
21.下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
答案:D
22.关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。
B.是人编制的一种特殊程序。
C.是一个游戏程序。
D.计算机病毒没有复制能力,可以根除。
答案:B
23.关于计算机病毒的预防,以下说法错误的是:______。
A.在计算机中安装防病毒软件,定期查杀病毒。
B.不要使用非法复制和解密的软件。
C.在网络上的软件也带有病毒,但不进行传播和复制。
D.采用硬件防范措施,如安装微机防病毒卡。
答案:C
24._______是防范计算机病毒的基本方法。
A.不轻易上不正规网站
B.经常升级系统
C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等
D.以上皆是
答案:D
25.检测计算机病毒的基本方法是________。
A.密码算法 B.特征代码法
C.访问控制 D.身份认证