《北京邮电大学计算机基础练习题第九章选择题.doc》由会员分享,可在线阅读,更多相关《北京邮电大学计算机基础练习题第九章选择题.doc(8页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、第九章 网络信息安全选择题第一部分1. 信息安全指的是在信息传递的过程中,_被破坏、偷窃或丢失的风险性。 A. 信息 B. 数据 C. 文件 D. 应用程序答案:B2.网络安全的属性不包括_。A. 保密性 B. 完整性 C. 可用性 D. 通用性答案:D3.计算机安全通常包括硬件、_安全。A. 数据和运行 B.软件和数据 C.软件、数据和操作 D. 软件答案:B 4.用某种方法伪装消息以隐藏它的内容的过程称为_。A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密答案:C5.若信息在传输过程被未经授权的人篡改,将会影响到信息的_。A.保密性 B.完整性 C.可用性 D.可控性答案:
2、B6. 加密技术不仅具有_,而且具有数字签名、身份验证、秘密分存、系统安全等功能。 A. 信息加密功能 B. 信息保存功能C. 信息维护功能 D. 信息封存功能 答案:A7. 基于密码技术的_是防止数据传输泄密的主要防护手段。 A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制 答案:C8. 在数据被加密后,必须保证不能再从系统_它。 A. 读取 B. 传输 C. 可见 D. 删除 答案:A9.网络环境下身份认证协议通常采用_来保证消息的完整性、机密性。A. 知识因子 B. 拥有因子 C. 生物因子 D. 密码学机制答案:D10. 活动目录服务通过_服务功能提升Windows的安全
3、性。A. 域间信任关系 B. 组策略安全管理 C. 身份鉴别与访问控制 D. 以上皆是 答案:D11. 不属于Windows XP系统安全优势的是_。A安全模板 B。透明的软件限制策略 C。支持NTFS和加密文件系统EFS D。远程桌面明文账户名传送答案:D12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_。A产生Dos攻击 B。产生DDos攻击 C。NOTIFY缓冲区溢出 D。以上皆是答案:D13.保护计算机网络免受外部的攻击所采用的常用技术称为_。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术答案:B14. 防火墙是计算机网络安全中常
4、用到的一种技术,它通常被用在_。ALAN内部 BLAN和WAN之间 CPC和PC之间 DPC和LAN之间答案:B15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。A.路由器 B.防火墙 C.交换机 D.网关答案:B16. VPN网络的任意两个节点之间的连接是通过_实现的。A物理链路 B。光纤 C。双绞线 D。逻辑链路17. 入侵检测技术可以对网络进行_,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_作为一种安全策略单独使用。A 监测,不可以 B。攻击,不可以 C。破坏,可以 D。监测,可以答案:A18. 安全扫描技术基
5、本原理是采用_的方式对目标可能存在的已知安全漏洞进行逐项检测。A激光扫描 B。动态口令认证 C。模拟黑客攻击 D。VPN答案:C19. 不属于杀毒软件的是_。A金山毒霸 B木马克星 CFlashGet DKV2008答案:C20. 以下_软件不是杀毒软件。A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基答案:B 21. 下列关于计算机病毒的说法中错误的是_。A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件答案:D22. 关于计算机病毒,以下说法正确的是:
6、_。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。答案:B23. 关于计算机病毒的预防,以下说法错误的是:_。A.在计算机中安装防病毒软件,定期查杀病毒。 B.不要使用非法复制和解密的软件。 C.在网络上的软件也带有病毒,但不进行传播和复制。 D.采用硬件防范措施,如安装微机防病毒卡。答案:C 24. _是防范计算机病毒的基本方法。A不轻易上不正规网站 B。经常升级系统 C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等 D。以上皆是答案:D25. 检测计算机病毒的基本方法是_。A密码算法 B。特征代码法 C。访问控制
7、 D。身份认证答案:B36. 无论是文件型病毒还是引导型病毒,如果用户没有_,病毒是不会被激活的。 A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件 答案:C27. 网络安全涉及范围包括_。A.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是答案:D28. 网络安全涉及的方面包括_。A.政策法规 B.组织管理 C.安全技术 D.以上皆是答案:D29.以下四项中,_不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙答案:B30.下列选项中_不属于网络安全的问题。A.拒绝服务 B.黑客恶意访问 C.计算机病毒
8、D.散布谣言 答案:D 31. 计算机系统实体发生重大事故时,为尽可能减少损失,应制定_。 A. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划 答案:A32. 下列网络安全措施不正确的是_。A关闭某些不使用的端口 B为Administrator添加密码或者将其删除C安装系统补丁程序 D删除所有的应用程序答案:D第二部分1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型? (A)A、拒绝服务 B、文件共享C、BIND漏洞 D、远程过程调用2、为了防御网络监听,最常用的方法是: (B)A、采用物理传输(非网络)B、信息加密C、无线网D、
9、使用专线传输3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A) A、最小特权B、阻塞点 C、失效保护状态D、防御多样化4、向有限的空间输入超长的字符串是哪一种攻击手段? (A)A、缓冲区溢出 B、网络监听;C、拒绝服务D、IP欺骗5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用? (B)A、访问控制列表B、执行控制列表C、身份验证D、数据加密6、网络安全工作的目标包括:(D)、信息机密性 信息完整性 服务可用性 可审查性A B C D 7、主要用于加密机制的协议是:(D)A、HTTP B、FT
10、PC、TELNET D、SSL8、 一般来说,个人计算机的防病毒软件对( B )是无效的.A Word病毒 B Ddos C 电子邮件病毒 D 木马9、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段? (B)A、缓存溢出攻击 B、钓鱼攻击C、暗门攻击 D、DDOS攻击10、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B) A、木马 B、暴力攻击C、IP欺骗; D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)A基于账户名口令认证 B基于摘要算法认证C基于PKI认证 D基于数据库认证12
11、、以下哪项不属于防止口令猜测的措施?(B) A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令13、下列不属于系统安全的技术是:(B) A、防火墙 B、加密狗 C、认证 D、防病毒 14、以下哪项技术不属于预防病毒技术的范畴?(A) A、加密可执行程序 B、引导区保护C、系统监控与读写控制 D、校验文件15、电路级网关是以下哪一种软/硬件的类型? (A) A、防火墙B、入侵检测软件C、端口D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B) A、32位B、64位 C、128位D、2
12、56位17、按密钥的使用个数,密码系统可以分为: (C)A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统 C、对称密码系统和非对称密码系统D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍B、3倍C、4倍D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对 (A)A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击20、计算机网络安全不能通过以下(C)措施加以解决 A.防火墙技术 B.访问权限控制 C.经常制作文件备份 D.用户合法性认证21、在计算机密
13、码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。A、 对称算法 B、 保密密钥算法 C、 公开密钥算法 D、 数字签名22、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。A、防火墙技术 B、 密码技术 C、 访问控制技术 D、 虚拟专用网23、防火墙(C)。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能防止全部的外部
14、入侵24、数据保密性指的是(A)A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密B、提供链接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致D、确保数据是由合法实体发送26、下面不属于计算机信息安全的是(A ) A、安全法规 B、信息载体的安全保护 C、 安全技术 D、 安全管理27、下面不属于访问控制技术的是( B )A、强制访问控制 B、 自主访问控制 C、自由访问控制 D、 基于角色的访问控制28、下面关于防火墙说法正确的是( B ) A、 防火墙必须由软件以及支持该软件运行的硬件系统构成B、 防火墙的功能是防止把网外未经授权的信
15、息发送到内网C)、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术29、 认证使用的技术不包括(C ) A、消息认证 B、身份认证C、水印技术 D)、数字签名30、 下面关于系统更新说法正确的是( A ) A、 系统需要更新是因为操作系统存在着漏洞B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁包D、 所有的更新应及时下载安装,否则系统会立即崩溃31、 下面不属于访问控制策略的是( C )A、加口令 B、 设置访问权限 C、加密 D、 角色认证32、消息认证的内容不包括( D ) A、 证实消息的信源和信宿 B、消息内容是或曾受到偶然或有意
16、的篡改C、 消息的序号和时间性 D、消息内容是否正确33、 信息安全需求不包括( D ) A、 保密性、完整性 B、 可用性、可控性 C、 不可否认性 D、 语义正确性34、 保障信息安全最基本、最核心的技术措施是( A ) A、信息加密技术 B、信息确认技术 C、网络控制技术 D、反病毒技术35、 下面属于被动攻击的手段是( C )A、 假冒 B、修改信息 C、 窃听 D、 拒绝服务36以下网络攻击中,哪种不属于主动攻击?(C)A、重放攻击 B、拒绝服务攻击C、通信量分析攻击 D、假冒攻击37、 在公钥密码体系中,下面哪个(些)是不可以公开的?(B)A、公钥 B、公钥和加密算法C、私钥 D、
17、私钥和加密算法38、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?(A) A、配置管理 B、计费管理 C、能管理 D、故障管理39、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?(B)A、人员安全 B、物理安全 C、数据安全 D、操作安全40、 张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的 (D)A、 私钥 B、数字签名 C、口令 D、公钥41、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于(B)A、窃听数据 B、破坏数据完整性C、拒绝服务 D、物理安全威胁42、 在进行消息认证时,经
18、常利用安全单向散列函数产生消息摘要。安全单向散列函数不需要具有下面哪个特性? (D)A、相同输入产生相同输出 B、提供随机性或者伪随机性 C、易于实现 D、根据输出可以确定输入消息 43、 以下关于防火墙技术的描述,哪个是错误的? (C)A、防火墙可以对网络服务类型进行控制 B、防火墙可以对请求服务的用户进行控制 C、防火墙可以对网络攻击进行反向追踪 D、防火墙可以对用户如何使用特定服务进行控制44、 下面哪种加密算法不属于对称加密?(D)A、DES B、IDEA C、TDEA D、RSA45、在因特网中,一般采用的网络管理模型是,(C) A、浏览器/服务器 B、客户机/服务器 C、管理者/代
19、理 D、服务器/防火墙46、从信源向信宿流动过程中,信息被插入一些欺骗性的消息,这种攻击属于。(B)A、中断攻击 B、截取攻击 C、重放攻击 D、修改攻击47、关于防火墙技术的描述中,正确的是。(B)A、防火墙不能支持网络地址转换B、防火墙可以布置在企业内部网和Internet之间 C、防火墙可以查、杀各种病毒 D、防火墙可以过滤各种垃圾文件48、DES算法属于加密技术中的(A)A、对称加密 B、不对称加密C、不可逆加密 D、以上都是49、常规加密的安全性取决于(D)A、加密密钥的保密性B、加密算法的保密性C、加密密钥和加密算法的双重保密性D、加密密钥、密文和加密算法的保密性50、下列关于防火墙的说法中正确的是(B)A、防火墙显示内部IP地址及网络机构的细节B、防火墙一般应放置在公共网络的入口C、防火墙不提供虚拟专用网(VPN)功能D、以上都不对