- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
大学生计算机基础期复习题 - 9 - 第九章选择题
第九章 网络信息安全选择题
第一部分
1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。
A. 信息 B. 数据 C. 文件 D. 应用程序
答案:
2.网络安全的属性不包括______。
A. 保密性 B. 完整性 C. 可用性 D. 通用性
答案:
3.计算机安全通常包括硬件、___B___安全。
A. 数据和运行 B.软件和数据 C.软件、数据和操作 D. 软件
答案:
4.用某种方法伪装消息以隐藏它的内容的过程称为______。
A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密
答案:
5.若信息在传输过程被未经授权的人篡改,将会影响到信息的____B____。
A.保密性 B.完整性 C.可用性 D.可控性
答案:
6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能 B. 信息保存功能
C. 信息维护功能 D. 信息封存功能
答案:
7. 基于密码技术的___C____是防止数据传输泄密的主要防护手段。
A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制
答案:
8. 在数据被加密后,必须保证不能再从系统_____它。
A. 读取 B. 传输 C. 可见 D. 删除
答案:
9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A. 知识因子 B. 拥有因子 C. 生物因子 D. 密码学机制
答案:
10. 活动目录服务通过________服务功能提升Windows的安全性。
A. 域间信任关系 B. 组策略安全管理
C. 身份鉴别与访问控制 D. 以上皆是
答案:
11. 不属于Windows XP系统安全优势的是________。
A.安全模板 B。透明的软件限制策略 C。支持NTFS和加密文件系统EFS D。远程桌面明文账户名传送
答案:
12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_D______。
A.产生Dos攻击 B。产生DDos攻击 C。NOTIFY缓冲区溢出 D。以上皆是
答案:
13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术
答案:
14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在___B___。
A.LAN内部 B.LAN和WAN之间 C.PC和PC之间 D.PC和LAN之间
答案:
15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。
A.路由器 B.防火墙 C.交换机 D.网关
答案:
16. VPN网络的任意两个节点之间的连接是通过___D______实现的。
A.物理链路 B。光纤 C。双绞线 D。逻辑链路
17. 入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。
监测,不可以 B。攻击,不可以 C。破坏,可以 D。监测,可以
答案:
18. 安全扫描技术基本原理是采用____C_____的方式对目标可能存在的已知安全漏洞进行逐项检测。
A.激光扫描 B。动态口令认证 C。模拟黑客攻击 D。VPN
答案:
19. 不属于杀毒软件的是______。
A.金山毒霸 B.木马克星 C.FlashGet D.KV2008
答案:
20. 以下______软件不是杀毒软件。
A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基
答案:
21. 下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
答案:
22. 关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。
B.是人编
您可能关注的文档
- 地理:第三章《自然源的利用与保护》测试 (人教版选修6).doc
- 地西他滨治疗高危骨增生异常综合征研究的最新资料以及疗效相关预后因素的分析.doc
- 地理:高二学案 33 中外著名旅游景观欣赏(新人教版选修3).doc
- 地磁场测量 俞鲁宁1141076.docx
- 地铁特种作业理论考建设工程施工组织设计.doc
- 地面水泥混凝土面层程检验批质量验收记录表.doc
- 场桥司机安全操作规、岗位责任制、安全通则.doc
- 垂直B2C生死时刻遭天猫京东挤压明年最难.doc
- 坚持全心全意为人民务的宗旨;保持党同人民群众的血肉联系.doc
- 块是Snort体系两个重要的部分,预处理器在Snort应用规则前处理.doc
- 大学英语2考试练习(附答案)unit 1.doc
- 大学英语六级考试听训练及解题技巧附英语六级真题听力高频词汇.docx
- 大学英语六级考试模试题及答案解析(最新完整版).doc
- 大学英语第三版第四1,2,5,6,7,8,10单元课后词汇题答案.doc
- 大学英语四级考试听笔记讲义提供给个各位考生备考.doc
- 大学英语精读第三册后练习答案(Key to Exercises Unit 5).doc
- 大学计算机信息技术程(南京大学版)1-2章测验题.doc
- 大学计算机基础(刘忠 谢芳主编) 第二章(答案).doc
- 大学计算机基础理论试题题库(单项选择题及答案) 2.docx
- 大学计算机组成原理末考试试卷_附答案!(最新).doc
原创力文档


文档评论(0)