Chap7习
一、选择题
题
1.下列情况中,(C)破坏了信息的完整性。A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中被篡改D.数据在传输中被窃听2.下列描述不正确的是(C)。A.所有软、硬件都存在不同程度的漏洞B.利用自动分析软件可以帮助系统管理员查找系统漏洞,加强系统安全性C.网络环境下只需要保证服务器没有病毒,整个系统就可以免遭病毒的破坏D.Wi
dowsNTFS文件系统比FAT32文件系统具有更高的安全性3.向有限的空间输入超长的字符串是(A)攻击手段。A.缓冲区溢出B.网络监听C.端口扫描D.IP欺骗4.对称式加密法采用的是(B)。A.RSA算法B.DES算法C.背包密码D.ElGamal算法5.通常使用(A)保证只允许用户在输入正确的保密信息时才能进入系统。A.口令B.命令C.序列号D.公文6.为了防御网络监听,最常用的方法是(B)。A.采用专人传送B.信息加密C.使用无线网传输D.使用专线传输7.下列关于防火墙的说法,不正确的是(C)。A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故障的设备D.一个安全系统8.下列描述的不属于防火墙的重要行为的是(D)。A.准许B.限制C.日志记录D.问候访问者9.进行入侵检测的软硬件结构称为(C)。A.防火墙B.防入侵交换机C.入侵检测系统D.操作系统10.以下哪项不是入侵检测系统利用的信息(C)。A.系统和网络日志文件B.目录和文件中的不期望的改变C.数据包头信息D.程序执行中的不期望行为11.下列关于网络病毒描述错误的是(A)。A.网络病毒不会对网络传输造成影响B.与单机病毒比较,加快了病毒传播的速度C.传播媒介是网络D.可通过电子邮件传播12.计算机染上病毒后可能出现的现象是(D)。A.系统出现异常启动或经常“死机”B.程序或数据突然丢失C.磁盘空间变小D.以上都是13.关于计算机中使用的软件,(B)是错误的。A.凝结着制作者的劳动成果B.像书籍一样,借来复制一下不损害他人C.如同硬件一样,也是一种商品D.未经著作权人同意进行复制是侵权行为
1
f14.以下行为中(D)是不符合网络道德行为规范的。A.不应未经许可而使用别人的计算机资源B.不应用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件
二、填空题1.网络安全从其本质上来讲就是网络上的(信息)安全。2.基于TCPIP协议的数据包在网络上通常是(明文)传输,容易被窃听和欺骗。3.网r