第5章练习题单选题1.以下几种人为的恶意攻击方式中,_______属于主动攻击。A.破坏系统和数据B.窃取C.破译D.截获2.病毒在触发条件满足前没有明显的表现症状,不影响系统的正常运行,一旦触发条件具备就会发作,给计算机系统带来不良的影响。以上特征主要是计算机病毒_______的表现。A.可执行性B.隐蔽性C.潜伏性D.破坏性3.网络安全可分为网络信息安全和网络_______。A.线路安全B.数据安全C.环境安全D.设备安全4.下列选项中,_______不是网络安全的基本要素。A.系统的可靠性B.数据的可用性C.数据的保密性D.设备的安全性5.下列选项中,_______不是网络病毒的特点。A.遗传性好B.传播速度快C.破坏性强D.清除难度大6.网络安全技术大体可分为数据加密技术、防火墙技术、_______技术和跟踪审计技术等。A.数据通信B.安全服务C.入侵检测D.病毒防范7.下列选项中,_______不属于网络安全机制。A.访问控制B.数字签名C.认证交换D.审查验证8.下列选项中,_______不属于防火墙的类型。A.包过滤型B.应用代理型C.物理链路型D.个人型9.下列选项中,_______是网络中常见的病毒。A.文件病毒B.码源病毒C.网页病毒D.传染性病毒10.密码学中,发送方要发送的消息称为_______。A.原文B.密文C.明文D.数据多选题1.网络安全主要涉及_______几方面的问题。A.系统的可靠性B.数据的保密性C.系统的稳定性D.数据的完整性2.下列选项中,_______属于网络的安全机制。A.数字签名B.数据保护C.路由控制D.公证E.加密3.下列选项中,_______都是常见的网络病毒。A.良性病毒B.隐蔽病毒C.Java病毒D.电子邮件病毒E.Active病毒4.计算机病毒是指能够_______的一组计算机指令或者程序代码。A.破坏计算机功能B.毁坏计算机数据C.自我复制D.危害微机操作员健康5.黑客入侵计算机常使用_______工具来搜集驻留在网络上各个主机的有关信息。A.DNS服务B.远程登录C.Whois服务D.FTP服务E.SNMP填空题1.人为的恶意攻击又分为___________和___________两类。2.人为的_____________是造成网络不安全的_____________;人为的_____________是目前计算机网络面临的_____________之一。3.网络安全可理解为网络系统为防范诸如病毒的破坏、____________、____________、______________或被动攻击等威胁,采取一些措施保证网络系统的安全。4.归纳起来,影响计算机网络安全的因素主要有以下5方面的因素:_____________、:_____________、网络软件系统的漏洞和后门、_____________和隐私及机密资料的存储和传输。5.网络安全可分为网络设备安全和网络信息安全。前者是_____________的安全问题,后者是_____________的安全问题。6.代理服务器属于型防火墙。7.病毒是一种寄生在_____________中,且能够将自身__________到其它程序中,并通过执行某些操作来达到破坏系统或干扰系统运行的程序或指令的集合。8._____________被公认为是保护数据传输安全唯一实用的方法和保护数据存储安全的有效方法,它是数据保护在技术上的_____________。9.密码技术是网络信息安全与保密的_________和_________。10.由明文到密文的变换过程称为_________,由合法接收者从密文恢复到明文的过程称为_________,非法接收者试图从密文分析出明文的过程称为_________。判断题1.网络设备的自然老化属于网络面临的人为无意威胁。()2.计算机病毒可能会破坏计算机硬件设备。()3.防火墙不仅能抵抗外部的非法入侵,而且能避免来自内部的攻击。()4.为了增强网络的安全性,应尽量使用超级用户进行登录。()5.在密码学中,发送方要发送的消息称为明文,明文被变换成看似无意义的随机消息,称为密文。这种由明文到密文的变换过程称为加密。()6.加密算法和解密算法是在一组仅有合法用户知道的秘密信息的控制下进行的,该密码信息称为密钥。()7.网络正逐渐成为计算机病毒的第一传播途径。()参考答案单选题:1.A2.C3.D4.D5.A6.C7.D8.C9.C10.C多选题:1.ABD2.ACDE3.CDE4.ABC5.ACE填空题:1.主动攻击、被动攻击2.无意失误、重要原因、恶意攻击、最大威胁3.黑客的入侵、计算机犯罪、人为的主动4.人为的无意失误、人为的恶意攻击、病毒感染5.物理层面、信息层面6.应用代理7.普通程序、复制8.数据加密、最后防线9.核心、关键10.加密、解密、破译判断题:1.×2.√3.×4.×5.√