第四章全部试题.docVIP

  • 90
  • 0
  • 约5.8千字
  • 约 16页
  • 2017-06-02 发布于河南
  • 举报
第四章全部试题

第四章全部试题 满分:100分?您是第1位自测者 考卷说明:考试中不得作弊,完成后单击提交,并举手报告登分。 ??单项选择题(每题1分,共40题) ??1、网络防病毒软件一般允许设置的扫描方式不包括 ???? A、实时扫描 ???? B、预置扫描 ???? C、人工扫描 ???? D、自动扫描 ??2、关于防火墙,不正确的描述是 ???? A、防火墙是一种隔离控制技术。 ???? B、防火墙在某个机构的网络和不安全的网络之间设置屏障,可阻止对信息资源的非法访问和非法付出。 ???? C、防火墙可控制对网络特殊站点的访问 ???? D、防火墙可防止网络内部工作站对网络的访问 ??3、为了保障网络的安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置 ???? A、密码认证 ???? B、时间戳 ???? C、防火墙 ???? D、数字签名 ??4、申请电子邮箱过程中,填写个人信息时填写密码提示问题的好处是 ???? A、防止密码被盗 ???? B、当遗忘密码时可以到该网站用密码提示问题找回密码 ???? C、促进网络安全 ???? D、体现自己的个性 ??5、要想进入自己的电子信箱,在电子邮箱登录页面处,用户名和密码应该 ???? A、登入Windows的用户名和密码 ???? B、系统管理员的用户名和密码 ???? C、在该网站申请的电子邮箱用户名和密码 ???? D、ISP的帐号和密码 ??6、为了网络系统的安全,一般在Internet和Intranet之间布署 ???? A、杀病毒软件 ???? B、防火墙 ???? C、路由器 ???? D、网关 ??7、防火墙的功能不包括 ???? A、防病毒 ???? B、提供监视因特网安全和预警的方便端点 ???? C、控制对特殊站点的访问 ???? D、过滤掉不安全服务和非法用户 ??8、以下不属于反病毒软件的是 ???? A、金山毒霸 ???? B、瑞星2011 ???? C、江民杀毒软件KV2011 ???? D、东方快车(英汉通) ??9、网络中存在的安全问题不包括 ???? A、机房安全 ???? B、病毒的侵入和黑客的攻击 ???? C、管理不健全而造成安全漏洞 ???? D、操作不当而引起的死机 ??10、用户A通过计算机网络向用户B发消息,表示自己同意签订某个合同,随后用户A反悔,不承认自己发过该条消息。为了防止这种情况,应采用 ???? A、数字签名技术 ???? B、消息认证技术 ???? C、数据加密技术 ???? D、身份认证技术 ??11、木马程序是一种新型病毒,它的基本组成部分是 ???? A、潜伏部分和黑客部分 ???? B、Server端程序和Client端程序 ???? C、控制部分和攻击部分 ???? D、程序部分和数据部分 ??12、如果运行一个应用程序产生了对计算机系统的破坏,但它对其它计算机无传染性,因此判断,这个应用程序是 ???? A、恶性病毒 ???? B、良性病毒 ???? C、新型病毒 ???? D、非计算机病毒 ??13、防火墙可按技术分为三种类型,以下哪一种不是防火墙的类型 ???? A、包过滤型防火墙 ???? B、代理服务器型防火墙 ???? C、复合型防火墙 ???? D、杀毒型防火墙 ??14、使用防病毒软件时,一般要求用户每隔两周进行升级,这样做的目的是 ???? A、为对付最新的病毒,需要下载最新的程序 ???? B、程序中有错误,因此要不断升级,消除程序中的BUG ???? C、新病毒在不断再现,因此需要及时更新病毒的特征码资料库 ???? D、以上说法都不对 ??15、防火墙用于将Internet和内部网隔离,说明它是 ???? A、防止Internet火灾的硬件设施 ???? B、网络安全和信息安全的软件和硬件设施 ???? C、保护线路不受破坏的硬件设施 ???? D、搞电磁干扰的硬件设施 ??16、认证是防止( )攻击的重要技术 ???? A、黑客 ???? B、主动 ???? C、被动 ???? D、偶然 ??17、数字签名技术的主要功能是( )、发送者的身份认证、防止交易抵赖发生 ???? A、保证信息传输过程中的完整性 ???? B、保证信息传输过程中的安全性 ???? C、接收者的身份验证 ???? D、以上都是 ??18、在20世纪70年代之前使用的加密机制为 ???? A、对称加密 ???? B、不对称加密 ???? C、不可逆加密 ???? D、顺序加密 ??19、DES算法属于加密技术中的 ???? A、公开密钥加密 ???? B、不对称加密 ???? C、不可逆加密 ???? D、对称加密 ??20、在网络安全技术中,目前最成熟的技术

文档评论(0)

1亿VIP精品文档

相关文档