|
谋学网: www.mouxue.com 主要提供奥鹏辅导资料,奥鹏在线作业辅导资料,奥鹏离线作业辅导资料和奥鹏毕业论文以及其他各远程教育作业代写服务,致力打造中国最专业远程教育辅导社区。
第一次在线作业
单项选择题
第1题 下面不是计算机网络面临的主要威胁的是
A、恶意程序威胁
B、计算机软件面临威胁
C、计算机网络实体面临威胁
D、计算机网络系统面临威胁
第2题 密码学的目的是
A、研究数据加密
B、研究数据解密
C、研究数据保密
D、研究信息安全
第3题 假设使用一种加密算法,它的加密方法很简单:将每一个字母加5,即a加密成f。这种算法的密钥就是5,那么它属于
A、对称加密技术
B、分组密码技术
C、公钥加密技术
D、单向函数密码技术
第4题 根据美国联邦调查局的评估,80%的攻击和入侵来自
A、接入网
B、企业内部网
C、公用IP网
D、个人网
第5题 下面________不是机房安全等级划分标准。
A、D类
B、C类
C、B类
D、A类
第6题 下面有关机房安全要求的说法正确的是
A、电梯和楼梯不能直接进入机房
B、机房进出口应设置应急电话
C、照明应达到规定范围
D、以上说法都正确
第7题 关于机房供电的要求和方式,说法不正确的是
A、电源应统一管理技术
B、电源过载保护技术和防雷击计算机
C、电源和设备的有效接地技术
D、不同用途的电源分离技术
第8题 下面属于单钥密码体制算法的是
A、RSA
B、LUC
C、DES
D、DSA
第9题 对网络中两个相邻节点之间传输的数据进行加密保护的是
A、节点加密
B、链路加密
C、端到端加密
D、DES加密
第10题 一般而言,Internet防火墙建立在一个网络的
A、内部网络与外部网络的交叉点
B、每个子网的内部
C、部分内部网络与外部网络的结合处
D、内部子网之间传送信息的中枢
第11题 下面是个人防火墙的优点的是
A、运行时占用资源
B、对公共网络只有一个物理接口
C、只能保护单机,不能保护网络系统
D、增加保护级别
第12题 包过滤型防火墙工作在
A、会话层
B、应用层
C、网络层
D、数据链路层
第13题 .入侵检测是一门新兴的安全技术,是作为继________之后的第二层安全防护措施。
A、路由器
B、防火墙
C、交换机
D、服务器
第14题 ________是按照预定模式进行事件数据搜寻,最适用于对已知模式的可靠检测。
A、实时入侵检测
B、异常检测
C、事后入侵检测
D、误用检测
第15题 ________的目的是发现目标系统中存在的安全隐患,分析所使用的安全机制是否能够保证系统的机密性、完整性和可用性。
A、漏洞分析
B、入侵检测
C、安全评估
D、端口扫描
第16题 端口扫描的原理是向目标主机的________端口发送探测数据包,并记录目标主机的响应。
A、FTP
B、UDP
C、TCP/IP
D、WWW
第17题 计算机病毒是
A、一个命令
B、一个程序
C、一个标记
D、一个文件
第18题 下面关于恶意代码防范描述正确的是
A、及时更新系统,修补安全漏洞
B、设置安全策略,限制脚本
C、启用防火墙,过滤不必要的服务
D、以上都正确
第19题 计算机网络安全体系结构是指
A、网络安全基本问题应对措施的集合
B、各种网络的协议的集合
C、网络层次结构与各层协议的集合
D、网络的层次结构的总称
第20题 下面不是计算机信息系统安全管理的主要原则的是
A、多人负责原则
B、追究责任原则
C、任期有限原则
D、职责分离原则
第21题 非法接收者在截获密文后试图从中分析出明文的过程称为
A、破译
B、解密
C、加密
D、攻击
第22题 以下有关软件加密和硬件加密的比较,不正确的是
A、硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序
B、硬件加密的兼容性比软件加密好
C、硬件加密的安全性比软件加密好
D、硬件加密的速度比软件加密快
第23题 PKI无法实现
A、身份认证
B、数据的完整性
C、数据的机密性
D、权限分配
第24题 CA的主要功能为
A、确认用户的身份
B、为用户提供证书的申请、下载、查询、注销和恢复等操作
C、定义了密码系统的使用方法和原则
D、负责发放和管理数字证书
第25题 数字证书不包含
A、颁发机构的名称
B、证书持有者的私有密钥信息
C、证书的有效期
D、CA签发证书时所使用的签名算法
第26题 将通过在别人丢弃的废旧硬盘、U盘等介质中获取他人有用信息的行为称为
A、社会工程学
B、搭线窃听
C、窥探
D、垃圾搜索
第27题 ARP欺骗的实质是
A、提供虚拟的MAC与IP地址的组合
B、让其他计算机知道自己的存在
C、窃取用户在网络中传输的数据
D、扰乱网络的正常运行
第28题 当计算机上发现病毒时,最彻底的清除方法为
A、格式化硬盘
B、用防病毒软件清除病毒
C、删除感染病毒的文件
D、删除磁盘上所有的文件
第29题 木马与病毒的最大区别是
A、木马不破坏文件,而病毒会破坏文件
B、木马无法自我复制,而病毒能够自我复制
C、木马无法使数据丢失,而病毒会使数据丢失
D、木马不具有潜伏性,而病毒具有潜伏性
第30题 经常与黑客软件配合使用的是
A、病毒
B、蠕虫
C、木马
D、间谍软件
第31题 目前使用的防杀病毒软件的作用是
A、检查计算机是否感染病毒,并消除已感染的任何病毒
B、杜绝病毒对计算机的侵害
C、检查计算机是否感染病毒,并清除部分已感染的病毒
D、查出已感染的任何病毒,清除部分已感染的病毒
第32题 以下哪一种方法无法防范口令攻击
A、启用防火墙功能
B、设置复杂的系统认证口令
C、关闭不需要的网络服务
D、修改系统默认的认证名称
第33题 以下设备和系统中,不可能集成防火墙功能的是
A、集线器
B、交换机
C、路由器
D、Windows Server 2003操作系统
第34题 以下关于传统防火墙的描述,不正确的是
A、即可防内,也可防外
B、存在结构限制,无法适应当前有线网络和无线网络并存的需要
C、工作效率较低,如果硬件配置较低或参数配置不当,防火墙将成形成网络瓶颈
D、容易出现单点故障
第35题 如果要实现用户在家中随时访问单位内部的数字资源,可以通过以下哪一种方式实现
A、外联网VPN
B、内联网VPN
C、远程接入VPN
D、专线接入
第36题 以下哪一种现象,一般不可能是中木马后引起的
A、计算机的反应速度下降,计算机自动被关机或是重启
B、计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音
C、在没有操作计算机时,而硬盘灯却闪个不停
D、在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停
第37题 下面不属于身份认证方法的是
A、口令认证
B、智能卡认证
C、姓名认证
D、指纹认证
第38题 套接字层(Socket Layer)位于
A、网络层与传输层之间
B、传输层与应用层之间
C、应用层
D、传输层
第39题 下面有关SSL的描述,不正确的是
A、目前大部分Web浏览器都内置了SSL协议
B、SSL协议分为SSL握手协议和SSL记录协议两部分
C、SSL协议中的数据压缩功能是可选的
D、TLS在功能和结构上与SSL完全相同
第40题 计算机病毒的危害性表现在
A、能造成计算机部分配置永久性失效
B、影响程序的执行或破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果
|
|