文档库 最新最全的文档下载
当前位置:文档库 › 北京邮电大学计算机基础练习题第九章选择题

北京邮电大学计算机基础练习题第九章选择题

第九章网络信息安全选择题

第一部分

1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。

A. 信息

B. 数据

C. 文件

D. 应用程序

答案:B

2.网络安全的属性不包括______。

A. 保密性

B. 完整性

C. 可用性

D. 通用性

答案:D

3.计算机安全通常包括硬件、______安全。

A. 数据和运行

B.软件和数据

C.软件、数据和操作

D. 软件

答案:B

4.用某种方法伪装消息以隐藏它的内容的过程称为______。

A. 数据格式化

B. 数据加工

C. 数据加密

D. 数据解密

答案:C

5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。

A.保密性

B.完整性

C.可用性

D.可控性

答案:B

6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A. 信息加密功能

B. 信息保存功能

C. 信息维护功能

D. 信息封存功能

答案:A

7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。

A. 连接控制

B. 访问控制

C. 传输控制

D. 保护控制

答案:C

8. 在数据被加密后,必须保证不能再从系统_____它。

A. 读取

B. 传输

C. 可见

D. 删除

答案:A

9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A. 知识因子

B. 拥有因子

C. 生物因子

D. 密码学机制

答案:D

10. 活动目录服务通过________服务功能提升Windows的安全性。

A. 域间信任关系

B. 组策略安全管理

C. 身份鉴别与访问控制

D. 以上皆是

答案:D

11. 不属于Windows XP系统安全优势的是________。

A.安全模板 B。透明的软件限制策略 C。支持NTFS和加密文件系统EFS D。远程桌面明文账户名传送

答案:D

12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。

A.产生Dos攻击 B。产生DDos攻击 C。NOTIFY缓冲区溢出 D。以上皆是

答案:D

13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

A.网络的容错技术

B.网络的防火墙技术

C.病毒的防治技术

D.网络信息加密技术

答案:B

14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。

A.LAN内部 B.LAN和WAN之间 C.PC和PC之间 D.PC和LAN之间

答案:B

15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。

A.路由器

B.防火墙

C.交换机

D.网关

答案:B

16. VPN网络的任意两个节点之间的连接是通过_________实现的。

A.物理链路 B。光纤 C。双绞线 D。逻辑链路

17. 入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。

A.监测,不可以 B。攻击,不可以 C。破坏,可以 D。监测,可以

答案:A

18. 安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐项检测。

A.激光扫描 B。动态口令认证 C。模拟黑客攻击 D。VPN

答案:C

19. 不属于杀毒软件的是______。

A.金山毒霸 B.木马克星 C.FlashGet D.KV2008

答案:C

20. 以下______软件不是杀毒软件。

A.瑞星

B.IE

C.Norton Anti Virus

D.卡巴斯基

答案:B

21. 下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

答案:D

22. 关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。

B.是人编制的一种特殊程序。

C.是一个游戏程序。

D.计算机病毒没有复制能力,可以根除。

答案:B

23. 关于计算机病毒的预防,以下说法错误的是:______。

A.在计算机中安装防病毒软件,定期查杀病毒。

B.不要使用非法复制和解密的软件。

C.在网络上的软件也带有病毒,但不进行传播和复制。

D.采用硬件防范措施,如安装微机防病毒卡。

答案:C

24. _______是防范计算机病毒的基本方法。

A.不轻易上不正规网站 B。经常升级系统 C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 D。以上皆是

答案:D

25. 检测计算机病毒的基本方法是________。

A.密码算法 B。特征代码法 C。访问控制 D。身份认证

答案:B

36. 无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。

A. 收到病毒邮件

B. 打开病毒邮件

C. 运行或打开附件

D. 保存附件文件

答案:C

27. 网络安全涉及范围包括______。

A.加密、防黑客

B.防病毒

C.法律政策和管理问题

D.以上皆是

答案:D

28. 网络安全涉及的方面包括______。

A.政策法规

B.组织管理

C.安全技术

D.以上皆是

答案:D

29.以下四项中,______不属于网络信息安全的防范措施。

A.身份验证

B.跟踪访问者

C.设置访问权限

D.安装防火墙

答案:B

30.下列选项中______不属于网络安全的问题。

A.拒绝服务

B.黑客恶意访问

C.计算机病毒

D.散布谣言

答案:D

31. 计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。

A. 应急计划

B. 恢复计划

C. 抢救计划

D. 解决计划

答案:A

32. 下列网络安全措施不正确的是_______。

A.关闭某些不使用的端口 B.为Administrator添加密码或者将其删除

C.安装系统补丁程序 D.删除所有的应用程序

答案:D

第二部分

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)

A、拒绝服务

B、文件共享

C、BIND漏洞

D、远程过程调用

2、为了防御网络监听,最常用的方法是:(B)

A、采用物理传输(非网络)

B、信息加密

C、无线网

D、使用专线传输

3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A)

A、最小特权

B、阻塞点

C、失效保护状态

D、防御多样化

4、向有限的空间输入超长的字符串是哪一种攻击手段?(A)

A、缓冲区溢出

B、网络监听;

C、拒绝服务

D、IP欺骗

5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(B)

A、访问控制列表

B、执行控制列表

C、身份验证

D、数据加密

6、网络安全工作的目标包括:(D)

①、信息机密性②信息完整性③服务可用性④可审查性

A①B①②C①②③D①②③④

7、主要用于加密机制的协议是:(D)

A、HTTP

B、FTP

C、TELNET

D、SSL

8、一般来说,个人计算机的防病毒软件对( B)是无效的.

A Word病毒

B Ddos

C 电子邮件病毒

D 木马

9、单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)

A、缓存溢出攻击

B、钓鱼攻击

C、暗门攻击

D、DDOS攻击

10、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)

A、木马

B、暴力攻击

C、IP欺骗;

D、缓存溢出攻击

11、在以下认证方式中,最常用的认证方式是:(A)

A基于账户名/口令认证B基于摘要算法认证

C基于PKI认证D基于数据库认证

12、以下哪项不属于防止口令猜测的措施?(B)

A、严格限定从一个给定的终端进行非法认证的次数

B、确保口令不在终端上再现

C、防止用户使用太短的口令

D、使用机器产生的口令

13、下列不属于系统安全的技术是:(B)

A、防火墙

B、加密狗

C、认证

D、防病毒

14、以下哪项技术不属于预防病毒技术的范畴?(A)

A、加密可执行程序

B、引导区保护

C、系统监控与读写控制

D、校验文件

15、电路级网关是以下哪一种软/硬件的类型? (A)

A、防火墙

B、入侵检测软件

C、端口

D、商业支付程序

16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)

A、32位

B、64位

C、128位

D、256位

17、按密钥的使用个数,密码系统可以分为:(C)

A、置换密码系统和易位密码系统

B、分组密码系统和序列密码系统

C、对称密码系统和非对称密码系统

D、密码系统和密码分析系统

18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)

A、2倍

B、3倍

C、4倍

D、5倍

19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)

A、可用性的攻击

B、保密性的攻击

C、完整性的攻击

D、真实性的攻击

20、计算机网络安全不能通过以下(C)措施加以解决

A.防火墙技术

B.访问权限控制

C.经常制作文件备份

D.用户合法性认证

21、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。

A、对称算法

B、保密密钥算法

C、公开密钥算法

D、数字签名

22、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。

A、防火墙技术

B、密码技术

C、访问控制技术

D、虚拟专用网

23、防火墙(C)。

A、能够防止外部和内部入侵

B、不能防止外部入侵而能内部入侵

C、能防止外部入侵而不能防止内部入侵

D、能防止全部的外部入侵

24、数据保密性指的是(A)

A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密

B、提供链接实体身份的鉴别

C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致

D、确保数据是由合法实体发送

26、下面不属于计算机信息安全的是(A )

A、安全法规

B、信息载体的安全保护

C、安全技术

D、安全管理

27、下面不属于访问控制技术的是(B )

A、强制访问控制

B、自主访问控制

C、自由访问控制

D、基于角色的访问控制

28、下面关于防火墙说法正确的是(B)

A、防火墙必须由软件以及支持该软件运行的硬件系统构成

B、防火墙的功能是防止把网外未经授权的信息发送到内网

C)、任何防火墙都能准确地检测出攻击来自哪一台计算机

D、防火墙的主要支撑技术是加密技术

29、认证使用的技术不包括(C )

A、消息认证

B、身份认证

C、水印技术D)、数字签名

30、下面关于系统更新说法正确的是(A )

A、系统需要更新是因为操作系统存在着漏洞

B、系统更新后,可以不再受病毒的攻击

C、系统更新只能从微软网站下载补丁包

D、所有的更新应及时下载安装,否则系统会立即崩溃

31、下面不属于访问控制策略的是(C )

A、加口令

B、设置访问权限

C、加密

D、角色认证

32、消息认证的内容不包括(D )

A、证实消息的信源和信宿

B、消息内容是或曾受到偶然或有意的篡改

C、消息的序号和时间性

D、消息内容是否正确

33、信息安全需求不包括(D )

A、保密性、完整性

B、可用性、可控性

C、不可否认性

D、语义正确性

34、保障信息安全最基本、最核心的技术措施是(A )

A、信息加密技术

B、信息确认技术

C、网络控制技术

D、反病毒技术

35、下面属于被动攻击的手段是( C )

A、假冒

B、修改信息

C、窃听

D、拒绝服务

36以下网络攻击中,哪种不属于主动攻击?(C)

A、重放攻击

B、拒绝服务攻击

C、通信量分析攻击

D、假冒攻击

37、在公钥密码体系中,下面哪个(些)是不可以公开的?(B)

A、公钥

B、公钥和加密算法

C、私钥

D、私钥和加密算法

38、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?(A)

A、配置管理

B、计费管理

C、能管理

D、故障管理

39、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?(B)

A、人员安全

B、物理安全

C、数据安全

D、操作安全

40、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)

A、私钥

B、数字签名

C、口令

D、公钥

41、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于(B)

A、窃听数据

B、破坏数据完整性

C、拒绝服务

D、物理安全威胁

42、在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? (D)

A、相同输入产生相同输出

B、提供随机性或者伪随机性

C、易于实现

D、根据输出可以确定输入消息

43、以下关于防火墙技术的描述,哪个是错误的? (C)

A、防火墙可以对网络服务类型进行控制

B、防火墙可以对请求服务的用户进行控制

C、防火墙可以对网络攻击进行反向追踪

D、防火墙可以对用户如何使用特定服务进行控制

44、下面哪种加密算法不属于对称加密?(D)

A、DES

B、IDEA

C、TDEA

D、RSA

45、在因特网中,一般采用的网络管理模型是,(C)

A、浏览器/服务器

B、客户机/服务器

C、管理者/代理

D、服务器/防火墙

46、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。(B)

A、中断攻击

B、截取攻击

C、重放攻击

D、修改攻击

47、关于防火墙技术的描述中,正确的是。(B)

A、防火墙不能支持网络地址转换

B、防火墙可以布置在企业内部网和Internet之间

C、防火墙可以查、杀各种病毒

D、防火墙可以过滤各种垃圾文件

48、DES算法属于加密技术中的(A)

A、对称加密

B、不对称加密

C、不可逆加密

D、以上都是

49、常规加密的安全性取决于(D)

A、加密密钥的保密性

B、加密算法的保密性

C、加密密钥和加密算法的双重保密性

D、加密密钥、密文和加密算法的保密性

50、下列关于防火墙的说法中正确的是(B)

A、防火墙显示内部IP地址及网络机构的细节

B、防火墙一般应放置在公共网络的入口

C、防火墙不提供虚拟专用网(VPN)功能

D、以上都不对

相关文档
相关文档 最新文档