国开《计算机网络安全技术》测试二

此内容查看价格为3金币,请先
如有问题,请联系微信客服解决!

1.  IPSec协议是开放的VPN协议。对它的描述有误的是:     

                 

适应于向IPv6迁移

提供在网络层上的数据加密保护

支持动态的IP地址分配

不支持除TCP/IP外的其它协议

2.“在因特网上没有人知道对方是一个人还是一条狗”这个故事最能说明(     )

 

身份认证的重要性和迫切性

网络上所有的活动都是不可见的

网络应用中存在不严肃性 

计算机网络是一个虚拟的世界

3.下面不属于身份认证方法的是                (      )

 

 口令认证

智能卡认证

姓名认证 

指纹认证

4.下面有关计算机病毒的说法,描述不正确的是(       )

 

 计算机病毒是一个MIS程序   

计算机病毒是对人体有害的传染性疾病

计算机病毒是一个能够通过自身传染,起破坏作用的计算机程序

计算机病毒是一段程序,只会影响计算机系统,但不会影响计算机网络

5.以下关于VPN说法正确的是:(      )

 

 VPN指的是用户自己租用线路,和公共网络物理上完全隔离的、安全的线路

 VPN指的是用户通过公用网络建立的临时的、安全的连接

 VPN不能做到信息认证和身份认证

 VPN只能提供身份认证、不能提供加密数据的功能

6.以下关于计算机病毒的特征说法正确的是:(    )

 

计算机病毒只具有破坏性,没有其他特征

计算机病毒具有破坏性,不具有传染性

破坏性和传染性是计算机病毒的两大主要特征

计算机病毒只具有传染性,不具有破坏性

7.以下哪一种现象,一般不可能是中木马后引起的(    )

 

计算机的反应速度下降,计算机自动被关机或是重启

 计算机启动时速度变慢,硬盘不断发出“咯吱,咯吱”的声音

在没有操作计算机时,而硬盘灯却闪个不停

在浏览网页时网页会自动关闭,软驱或光驱会在无盘的情况下读个不停

8. 以下哪一项不属于入侵检测系统的功能:(    )

监视网络上的通信数据流

捕捉可疑的网络活动

提供安全审计报告

 过滤非法的数据包

9.以下哪一项不属于计算机病毒的防治策略:(     )

 

防毒能力

查毒能力

解毒能力

禁毒能力

10.以下方法中,不适用于检测计算机病毒的是(      )

特征代码法 

校验和法

加密

软件模拟法

11.以下有关软件加密和硬件加密的比较,不正确的是(      )

 

硬件加密对用户是透明的,而软件加密需要在操作系统或软件中写入加密程序

硬件加密的兼容性比软件加密好

硬件加密的安全性比软件加密好

硬件加密的速度比软件加密快

12.以下认证方式中,最为安全的是(    )

 

用户名+密码

卡+密钥

用户名+密码+验证码

卡+指纹

13.加密技术不能实现:(      )

 

数据信息的完整性

基于密码技术的身份认证

机密文件加密

 基于IP头信息的包过滤

14.在公开密钥体制中,加密密钥即( )。

解密密钥

私密密钥

私有密钥

公开密钥

15.在生物特征认证中,不适宜于作为认证特征的是(       )

 

 指纹

 虹膜  

脸像

体重

16.当计算机上发现病毒时,最彻底的清除方法为(     )

 

格式化硬盘 

 用防病毒软件清除病毒 

删除感染病毒的文件

 删除磁盘上所有的文件

17.数字签名功能不包括( )。

防止发送方的抵赖行为

接收方身份确认

发送方身份确认

保证数据的完整性

18.木马与病毒的最大区别是(      )

 

木马不破坏文件,而病毒会破坏文件

木马无法自我复制,而病毒能够自我复制

木马无法使数据丢失,而病毒会使数据丢失

木马不具有潜伏性,而病毒具有潜伏性

19.病毒的运行特征和过程是(       )

入侵. 运行.驻留.传播.激活.破坏

传播.运行.驻留.激活. 破坏.自毁

入侵.运行.传播.扫描.窃取.破坏

复制.运行.撤退.检查.记录.破坏

20.目前使用的防杀病毒软件的作用是(      )

 

检查计算机是否感染病毒,并消除已感染的任何病毒

杜绝病毒对计算机的侵害

检查计算机是否感染病毒,并清除部分已感染的病毒

查出已感染的任何病毒,清除部分已感染的病毒

21.计算机病毒具有(      )

 

传播性、潜伏性、破坏性

 传播性、破坏性、易读性

潜伏性、破坏性、易读性

传播性、潜伏性、安全性

22.计算机病毒是指:(     )

带细菌的磁盘

 已损坏的磁盘

具有破坏性的特制程序

被破坏了的程序

23.入侵检测系统是网络信息系统安全的第一道防线。

24.公开密钥密码体制比对称密钥密码体制更为安全。

25.在非对称密钥密码体制中,发信方与收信方使用相同的密钥。

26.密钥分为公钥和私钥,公钥可以公开,加密与解密由不同的密钥完成。

27.数字签名一般采用对称加密机制

28.木马不是病毒。

29.计算机病毒只会破坏计算机的操作系统,而对其他网络设备不起作用。(      )

30.计算机病毒程序是为了特殊目的而编制的,它通过修改其他程序而把自己复制进去,并且传染该程序。

社交账号快速登录

微信扫一扫关注
如已关注,请回复“登录”二字获取验证码