网站大量收购闲置独家精品文档,联系QQ:2885784924

北京邮电大学计算机基础练习第九章选择题北京邮电大学计算机基础练习题第九章选择题北京邮电大学计算机基础练习题第九章选择题北京邮电大学计算机基础练习题第九章选择题.doc

北京邮电大学计算机基础练习第九章选择题北京邮电大学计算机基础练习题第九章选择题北京邮电大学计算机基础练习题第九章选择题北京邮电大学计算机基础练习题第九章选择题.doc

  1. 1、本文档共8页,可阅读全部内容。
  2. 2、有哪些信誉好的足球投注网站(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
北京邮电大学计算机基础练习第九章选择题北京邮电大学计算机基础练习题第九章选择题北京邮电大学计算机基础练习题第九章选择题北京邮电大学计算机基础练习题第九章选择题

第九章 网络信息安全选择题 第一部分 1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。 A. 信息 B. 数据 C. 文件 D. 应用程序 答案:B 2.网络安全的属性不包括______。 A. 必威体育官网网址性 B. 完整性 C. 可用性 D. 通用性 答案:D 3.计算机安全通常包括硬件、______安全。 A. 数据和运行 B.软件和数据 C.软件、数据和操作 D. 软件 答案:B 4.用某种方法伪装消息以隐藏它的内容的过程称为______。 A. 数据格式化 B. 数据加工 C. 数据加密 D. 数据解密 答案:C 5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。 A.必威体育官网网址性 B.完整性 C.可用性 D.可控性 答案:B 6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。 A. 信息加密功能 B. 信息保存功能 C. 信息维护功能 D. 信息封存功能 答案:A 7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。 A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制 答案:C 8. 在数据被加密后,必须保证不能再从系统_____它。 A. 读取 B. 传输 C. 可见 D. 删除 答案:A 9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。 A. 知识因子 B. 拥有因子 C. 生物因子 D. 密码学机制 答案:D 10. 活动目录服务通过________服务功能提升Windows的安全性。 A. 域间信任关系 B. 组策略安全管理 C. 身份鉴别与访问控制 D. 以上皆是 答案:D 11. 不属于Windows XP系统安全优势的是________。 A.安全模板 B。透明的软件限制策略 C。支持NTFS和加密文件系统EFS D。远程桌面明文账户名传送 答案:D 12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。 A.产生Dos攻击 B。产生DDos攻击 C。NOTIFY缓冲区溢出 D。以上皆是 答案:D 13.保护计算机网络免受外部的攻击所采用的常用技术称为______。 A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 答案:B 14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。 A.LAN内部 B.LAN和WAN之间 C.PC和PC之间 D.PC和LAN之间 答案:B 15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。 A.路由器 B.防火墙 C.交换机 D.网关 答案:B 16. VPN网络的任意两个节点之间的连接是通过_________实现的。 A.物理链路 B。光纤 C。双绞线 D。逻辑链路 17. 入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。 监测,不可以 B。攻击,不可以 C。破坏,可以 D。监测,可以 答案:A 18. 安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐项检测。 A.激光扫描 B。动态口令认证 C。模拟黑客攻击 D。VPN 答案:C 19. 不属于杀毒软件的是______。 A.金山毒霸 B.木马克星 C.FlashGet D.KV2008 答案:C 20. 以下______软件不是杀毒软件。 A.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基 答案:B 21. 下列关于计算机病毒的说法中错误的是______。 A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件 答案:D

您可能关注的文档

文档评论(0)

cxiongxchunj + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档