如果您无法下载资料,请参考说明:
1、部分资料下载需要金币,请确保您的账户上有足够的金币
2、已购买过的文档,再次下载不重复扣费
3、资料包下载后请先用软件解压,在使用对应软件打开
-第九章网络信息安全选择题第一部分1.信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。A.信息B.数据C.文件D.应用程序答案:B2.网络安全的属性不包括______。A.保密性B.完整性C.可用性D.通用性答案:D3.计算机安全通常包括硬件、______安全。A.数据和运行B.软件和数据C.软件、数据和操作D.软件答案:B4.用某种方法伪装消息以隐藏它的内容的过程称为______。A.数据格式化B.数据加工C.数据加密D.数据解密答案:C5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。A.保密性B.完整性C.可用性D.可控性答案:B6.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。A.信息加密功能B.信息保存功能C.信息维护功能D.信息封存功能答案:A7.基于密码技术的_______是防止数据传输泄密的主要防护手段。A.连接控制B.访问控制C.传输控制D.保护控制答案:C8.在数据被加密后,必须保证不能再从系统_____它。A.读取B.传输C.可见D.删除答案:A9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。A.知识因子B.拥有因子C.生物因子D.密码学机制答案:D10.活动目录服务通过________服务功能提升Windows的安全性。A.域间信任关系B。组策略安全管理C。身份鉴别与访问控制D。以上皆是答案:D11.不属于WindowsXP系统安全优势的是________。.---A.安全模板B。透明的软件限制策略C。支持NTFS和加密文件系统EFSD。远程桌面明文账户名传送答案:D12.WindowsXP系统中由UPnP服务导致的安全漏洞主要有_______。A.产生Dos攻击B。产生DDos攻击C。NOTIFY缓冲区溢出D。以上皆是答案:D13.保护计算机网络免受外部的攻击所采用的常用技术称为______。A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术答案:B14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。A.LAN内部B.LAN和WAN之间C.PC和PC之间D.PC和LAN之间答案:B15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A.路由器B.防火墙C.交换机D.网关答案:B16.VPN网络的任意两个节点之间的连接是通过_________实现的。A.物理链路B。光纤C。双绞线D。逻辑链路17.入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。A.监测,不可以B。攻击,不可以C。破坏,可以D。监测,可以答案:A18.安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐项检测。A.激光扫描B。动态口令认证C。模拟黑客攻击D。VPN答案:C19.不属于杀毒软件的是______。A.金山毒霸B.木马克星C.FlashGetD.KV2008答案:C20.以下______软件不是杀毒软件。A.瑞星B.IEC.NortonAntiVirusD.卡巴斯基答案:B21.下列关于计算机病毒的说法中错误的是______。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C..---计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件答案:D22.关于计算机病毒,以下说法正确的是:______。A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。答案:B23.关于计算机病毒的预防,以下说法错误的是:______。A.在计算机中安装防病毒软件,定期查杀病毒。B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。D.采用硬件防范措施,如安装微机防病毒卡。答案:C24._______是防范计算机病毒的基本方法。A.不轻易上不正规网站B。经常升级系统C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D。以上皆是答案:D25.检测计算机病毒的基本方法是________。A.密码算法B。特征代码法C。访问控制D。身份认证答案:B36.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒