第一章测试
1. 网络信息安全的5 大要素和技术特征, 分别是机密性、 ( )。
A:完整性 B:不可否认性 C:可用性 D:可控性
答案:完整性;不可否认性;可用性;可控性
第二章测试
1. 使用密码技术可以保证信息的【】,同时还可以保证信息的完整性和准确性,
防止信息被篡改、伪造和假冒。
A:抗攻击性 B:网络服务正确性 C:控制安全性 D:机密性
答案:机密性
2. 消息认证是验证消息的【】,即验证数据在传送和存储过程中是否被篡改、
重放或延迟等。
A:可用性 B:不可否认性 C:完整性 D:机密性
答案:完整性
3. 加密安全机制提供了数据的【】。
A:可靠性和安全性 B:保密性和完整性 C:保密性和可控性 D:完整性和安全性
答案:保密性和完整性
4. ( ) 密码体制, 不但具有保密功能, 并且具有鉴别的功能。
A:私钥 B:非对称 C:混合加密体制 D:对称
答案:非对称
5. 可以保证信息的机密性,完整性、准确性,防止信息被篡改、伪造和假冒的
技术是()
A:数据库应用技术 B:数据灾难与数据恢复技术 C:操作系统维护技术 D:密码
技术
答案:密码技术
第三章测试
< ……此处隐藏6334个字…… 系统漏洞 B:配置漏洞 C:应用服务漏洞 D:基础服务漏洞答案:系统漏洞;配置漏洞;应用服务漏洞
5. 基于网络的扫描一般是主动式扫描。( )
A:对 B:错
答案:对
第九章测试
1. 在计算机病毒发展过程中,【】给计算机病毒带来了第一次流行高峰,同时
病毒具有了自我保护的功能。
A:网络病毒阶段 B:多态性病毒阶段 C:混合型病毒阶段 D:主动攻击型病毒
答案:混合型病毒阶段
2. 熊猫烧香是一种【】。
A:游戏 B:软件 C:网站 D:蠕虫病毒
答案:蠕虫病毒
3. 计算机病毒的主要特点不包括【】。
A:传染性 B:破坏性 C:完整性 D:潜伏性
答案:完整性
4. 强制安装和难以卸载的软件都属于( ) 。
A:病毒 B:木马 C:恶软件 D:蠕虫
答案:木马
5. 计算机病毒的逻辑程序框架一般包括引导单元、 传染单元和触发单元。 ( )
A:对 B:错
答案:对
第十章测试
1. 网络安全技术的发展态势不包括【】。
A:网络安全新技术不断创新 B:网络安全技术与智能管理高度集成 C:开发完
美代码 D:特殊专用网络安全工具及产品
答案:开发完美代码