收藏 分享(赏)

网络安全[1]new.doc

上传人:dzzj200808 文档编号:2830565 上传时间:2018-09-28 格式:DOC 页数:5 大小:44.50KB
下载 相关 举报
网络安全[1]new.doc_第1页
第1页 / 共5页
网络安全[1]new.doc_第2页
第2页 / 共5页
网络安全[1]new.doc_第3页
第3页 / 共5页
网络安全[1]new.doc_第4页
第4页 / 共5页
网络安全[1]new.doc_第5页
第5页 / 共5页
亲,该文档总共5页,全部预览完了,如果喜欢就下载吧!
资源描述

1、1. 下列描述不正确的是( C )。A)所有软、硬件都存在不同程度的漏洞 B)扫描器可以帮助系统管理员查找系统漏洞,加强系统安全性C)网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏D)NTFS 文件系统具有更高的安全性2、下列哪些是防火墙的重要行为?(B ) A)准许 B)限制 C)日志记录 D)问候访问者 3、最简单的防火墙结构是( B ) A)路由器 B)代理服务器 C)日志工具 D)包过滤器 4、 防范黑客入侵的主要手段有(A)a 法律手段 b.技术手段 c.管理手段 d.强制手段A abc B acd C bcd D abd5、 对于入侵检测系统 (1DS)来说,如果

2、没有( D ),那么仅仅检测出黑客的入侵毫无意义。A应对措施B响应手段或措施C防范政策D响应设备6、 计算机犯罪的统计数字都表明计算机安全问题主要来源于( C )。A黑客攻击B计算机病毒侵袭C系统内部D信息辐射7.隐私的基本内容应包括以下_方面的内容。DA.个人生活安宁不受侵扰 B.私人信息保密不被公开 C.个人私事决定自由不受阻碍 D.以上皆是8、下列关于网络隐私权的相关法律保护,正确的是_。DA.用户的通信自由和通信秘密受法律保护 B.任何单位和个人不得违反法律规定,利用国际联网侵犯用户的通信自由和通信秘密 C.不得擅自进入未经许可的计算机系统,篡改他人信息,冒用他人名义发出信息,侵犯他人

3、隐私 D.以上皆是9、下列属于个人隐私权侵犯的是_。DA.在网络通信过程中,个人的通信极有可能被雇主、ISP 公司和黑客截取,以致造成个人隐私权被侵害 B.未经他人同意搜集和使用他人电子邮件,甚至将收集到的电子邮件转买给他人的行为 C.网站在提供服务的同时侵害个人的隐私权 D.以上皆是10、下列不属于网上隐私权侵犯的是_。DA.网络用户在申请上网开户时,服务商泄露这些合法获得的用户个人隐私 B.个人在网上的活动踪迹,如 IP 地址、浏览踪迹,这些信息公诸于众,或提供给他人使用 C.个人的信用和财产状况被服务商泄露 D.个人电脑内部资料在网络上正常共享11、所谓_是指利用各种计算机程序及其装置进

4、行犯罪或者将计算机信息作为直接侵害目标的总称。CA.道德犯罪 B.社会犯罪 C.计算机犯罪 D.网络犯罪12、网络安全涉及范围包括_。DA.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是13、网络安全涉及的方面包括_。DA.政策法规 B.组织管理 C.安全技术 D.以上皆是14、常用的保密技术包括_。DA.防侦收(使对手收不到有用的信息) B.防辐射(防止有用信息以各种途径辐射出去) C.信息加密(在密钥的控制下,用加密算法对信息进行加密处理,即使对手得到了加密后的信息也会因没有密钥而无法读懂有用信息) D.以上皆是15、下列关于数据加密的说法中,不正确的是_。AA.数据只需在

5、传输时需要保护,在存储时不需保护 B.不管数据形式如何,一旦数据进入不安全的通信信道便容易受到攻击 C.数据加密同时使用加密算法和加密密钥来呈现数据 D.加密密钥是算法中使用的附加变量16、下列哪个不属于常见的网络安全问题_。DA.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页 B.侵犯隐私或机密资料 C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目 D.在共享打印机上打印文件17、网络安全的属性不包括_。DA.机密性 B.完整性 C.可用性 D.通用性18、下列关于网络安全机密性的措施,不包括_。DA.通过所有通信渠道传输时均要求加密 B.在用户手

6、提电脑和工作站中的限制级数据必须保持加密 C.能在指定人员必须了解的情况下才能对其透漏 D.把文件存到指定文件夹中19、计算机病毒是_。CA.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机20、用某种方法伪装消息以隐藏它的内容的过程称为_。CA.数据格式化 B.数据加工 C.数据加密 D.数据解密21、下列选项中,不属于计算机病毒特征的是_。BA.传染性 B.免疫性 C.潜伏性 D.破坏性22、下列关于计算机病毒的说法中错误的是_。DA.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.计算机病毒可按其破坏后果分为良性病毒和

7、恶性病毒 D.计算机病毒只攻击可执行文件23、对单用户计算机来说,计算机安全不包括_。AA.信息的传输安全 B.物理安全 C.病毒的防护 D.计算机安全操作24、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是_。BA.路由器 B.防火墙 C.交换机 D.网关108.在进行病毒清除时,应当_。DA.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.以上都对25、以下关于计算机病毒说法正确的是_。BA.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法 B.计算机病毒是一种能够给计算机造成一定损害的计算机程序 C.使用只读型光盘不可能使计算机感染病毒

8、 D.计算机病毒具有隐蔽性、传染性、再生性等特性26、若信息在传输过程被未经授权的人篡改,将会影响到信息的 。BA.机密性 B.完整性 C.可用性 D.可控性27、计算机病毒不会破坏_。CA.存储在软盘中的程序和数据 B.存储在硬盘中的程序和数据 C.存储在 CD-ROM光盘中的程序和数据 D.存储在 BIOS 芯片中的程序28、关于计算机病毒的叙述,不正确的是_。CA.危害大 B.传播速度快 C.是特殊的计算机部件 D.具有传染性29、判断一个计算机程序是否为病毒的最主要依据就是看它是否具有_。AA.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性30、一般来说,计算机病毒的预防分为两种:

9、管理方法上的预防和技术上的预防。下列_手段不属于管理手段预防计算机病毒传染。AA.采用防病毒软件,预防计算机病毒对系统的入侵 B.系统启动盘专用,并设置写保护,防止病毒侵入 C.尽量不使用来历不明的软盘、U 盘、移动硬盘及光盘等 D.经常利用各种检测软件定期对硬盘做相应的检查,发现病毒及时处理31、计算机可能传染病毒的途径是 。BA.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘32、网络的特殊性决定了网络社会生活中的道德具有不同于现实社会生活中的道德的新的特点与发展趋势。下列特点那个不是网络道德的特点_。CA.多元性 B.自主性 C.多极性 D.开放性33、有一

10、种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为 。AA.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒 34、计算机安全通常包括硬件、_安全。B A.数据和运行 B.软件和数据 C.软件、数据和操作 D.软件 35、以下四项中,_不属于网络信息安全的防范措施。BA.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙 36、下列有关计算机病毒的说法中,错误的是_。B A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就没有病毒了 C.尽量做到专机专用或安装正版软件,是预防计算机病毒的有效措

11、施 D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 37、保护计算机网络免受外部的攻击所采用的常用技术称为_。B A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术 38、以下关于计算机病毒的叙述,病毒是_的说法是不正确。CA.一段程序 B.能够扩散 C.由计算机系统运行混乱造成 D.可以预防和消除 39、以下_软件不是杀毒软件。BA.瑞星 B.IE C.Norton Anti Virus D.卡巴斯基 40、计算机病毒是一种_。B A.破坏硬件的机制 B.破坏性的程序 C.微生物“病毒体” D.带有错误的程序41、下列选项中_不属于网络安全的问题。DA.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言41、计算机病毒不可以_。CA.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病 D.抢占系统资源,影响计算机运行速度

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高等教育 > 专业基础教材

本站链接:文库   一言   我酷   合作


客服QQ:2549714901微博号:道客多多官方知乎号:道客多多

经营许可证编号: 粤ICP备2021046453号世界地图

道客多多©版权所有2020-2025营业执照举报