第十章网络信息安全

2022-07-09 19:26:19   第一文档网     [ 字体: ] [ 阅读: ] [ 文档下载 ]
说明:文章内容仅供预览,部分内容可能不全。下载后的文档,内容与下面显示的完全一致。下载之前请确认下面内容是否您想要的,是否完整无缺。下载word有问题请添加QQ:admin处理,感谢您的支持与谅解。点击这里给我发消息

#第一文档网# 导语】以下是®第一文档网的小编为您整理的《第十章网络信息安全》,欢迎阅读!
十章,安全,网络,信息

第十章 网络信息安全练习题

一、单项选择题

1.下列选项中, 不是网络信息安全的技术特征。 A.可靠性 B.可用性 C.保密性 D.可行性

2.下列选项中, 不是网络信息安全所面临的自然威胁。

A.自然灾难 B. 恶劣的场地环境 C. 电磁辐射和电磁干扰 D. 偶然事故 3.下列选项中, 不是计算机犯罪的特点。

A. 犯罪智能化 B. 犯罪分子低龄化 C. 犯罪手段公开 D. 跨国性 4.下列选项中, 不是计算机病毒的特点。

A. 可执行性 B. 破坏性 C. 遗传性 D. 潜伏性

5.计算机病毒通常分为引导区型、 、混合型和宏病毒等四类。

A.恶性 B.扩展名 C.文件型 D.潜伏型 6.下列选项中, 不是黑客行为特征的表现形式。

A.恶作剧型B.隐蔽攻击型C.定时炸弹型 D.解决矛盾型 7.密码学中,发送方要发送的消息称做 A.原文 B.密文 C.明文 D.数据

8.非法接收者试图从密文分析出明文的过程称为 A.破译 B.解密C.读取D.翻译 9.以下不是单钥密码算法的是________

ADES BRSA CIDEA DLOKI

10.下列选项中, 不是防火墙的类型。 A.网络层防火墙 B.应用层防火墙 C.链路层防火墙 D物理层防火墙

11. 信息安全所面临的威胁来自于很多方面。这些威胁大致可分为自然威胁和人为威胁。下列不属于人为威胁的是____

A 人为攻击 B.安全缺陷 C.结构隐患 D.电磁辐射和电磁干扰

12. 我国的第一个计算机安全法规,也是我国计算机安全工作的总纲是94年颁布的___ A《计算机软件保护条例》 B《计算机软件著作权登记办法》 C《中华人民共和国计算机信息系统安全保护条例》D互联网著作权行政保护办法》 13. 防火墙不具有基本功能是______

A.过滤进出网络的数据包 B 理进出网络的访问行为,封堵某些禁止的访问行为 C.防止感染了病毒的软件或文件的传输

D.记录通过防火墙的信息内容和活动;对网络攻击进行检测和告警

二、填空题

1 可靠性 是指网络信息系统能够在规定条件下和规定时间内完成规定功能的特性。 2 是指网络信息不被泄露给非授权的用户、实体或过程,或不能被其使用的特性。

3.人为攻击又分为 两种。

4 是指行为人以计算机作为工具或以计算机资产作为攻击对象,实施的严重危害社会的行为。

5 是一组人为设计的程序,这些程序隐藏在计算机系统中,通过自我复制来传播,满足一定条件即被激活,从而给计算机系统造成一定损害甚至严重破坏。 6.混合型病毒具有 两者的特点。

7.宏病毒一般是指用Basic书写的病毒程序寄存在 文档上的宏代码。

8.目前普遍使用的 就是一种防病毒的硬件保护手段,将它插在主机板的IO插槽上,在系统的整个运行过程中密切监视系统的异常状态。 9VPN技术指的是

10.按照防火墙保护网络使用方法的不同,防火墙分为三种类型: 、应用层防火墙和链路层防火墙。


11.信息安全的需求主要表现在两个方面:

12. 信息安全所面临的威胁来自于很多方面。这些威胁大致可分为 13. 是用来约束网络从业人员的言行,指导他们的思想的一整套道德规范。 14. 目前信息安全技术主要有:_____、防火墙技术、虚拟专用网(VPN)技术、病毒与反病毒技术以及其他安全保密技术。

15. 加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称为

16.______是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。它决定网络内部服务中哪些可被外界访问,外界的哪些人可以访问哪些内部服务.

四、判断题

1.完整性是指网络信息未经授权不能加以改变的特性。 2.网络设备自然老化的威胁属于人为威胁。

3. 在现实情况下,虚拟网络世界的道德规范尚未形成,存在导致道德行为的失范的现象。 4.数据欺骗是指非法篡改计算机输入、处理和输出过程中的数据或输入假数据,从而实现犯罪目的的手段。

5.计算机蠕虫是一个程序或程序系列,它采取截取口令并试图在系统中做非法动作的方式直接攻击计算机。 ()

6.计算机病毒可能破坏硬件 ()

7.计算机病毒通常分为引导区型、文件型、混合型等3类。()

8. 预防计算机病毒,应该从管理和技术两方面进行。从技术上对病毒的预防有硬件保护和软件预防两种方法。

9.非法接收者试图从密文分析出明文的过程称为解密。 () 10防火墙的体系结构多种多样。当前,最流行的体系结构有两种:双宿网关和屏蔽主机。

参考答案

一、单项选择题

15 D D C C C 610 D C A B D 11D 12C 13.C 二、填空题

1.可靠性 2. 保密性 3.偶然事故 恶意攻击 4.计算机犯罪 5.计算机

病毒 6.引导区型病毒 文件型病毒7Office 8.防病毒卡 9. 虚拟专用网技术 10网络层防火墙11. 系统安全 网络安全12. 自然威胁 人为威胁13. 计算机网络道德14. 密码技术 15.密钥 16. 防火墙 三、判断题

1T 2F 3T 4. T 5.T 6.T 7. F 8.T 9.F 10.F


本文来源:https://www.dywdw.cn/b9b5ebd333d4b14e8524683b.html

相关推荐
推荐阅读