2024年5月9日发(作者:)
-
第九章 网络信息安全选择题
第一部分
1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。
A. 信息 B. 数据 C. 文件 D. 应用程序
答案:B
2.网络安全的属性不包括______。
A.保密性 B.完整性 C.可用性 D.通用性
答案:D
3.计算机安全通常包括硬件、______安全。
A.数据和运行 B.软件和数据 C.软件、数据和操作 D.软件
答案:B
4.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.数据格式化 B.数据加工 C.数据加密 D.数据解密
答案:C
5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。
A.保密性 B.完整性 C.可用性 D.可控性
答案:B
6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。
A. 信息加密功能 B. 信息保存功能 C. 信息维护功能 D. 信息封存功能
答案:A
7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。
A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制
答案:C
8. 在数据被加密后,必须保证不能再从系统_____它。
A. 读取 B. 传输 C. 可见 D. 删除
答案:A
9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。
A.知识因子 B.拥有因子 C.生物因子 D.密码学机制
答案:D
10. 活动目录服务通过________服务功能提升Windows的安全性。
A.域间信任关系 B。组策略安全管理 C。身份鉴别与访问控制 D。以上皆是
答案:D
11. 不属于Windows XP系统安全优势的是________。
.--
-
A.安全模板 B。透明的软件限制策略 C。支持NTFS和加密文件系统EFS D。远程
桌面明文账户名传送
答案:D
12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。
A.产生Dos攻击 B。产生DDos攻击 C。NOTIFY缓冲区溢出 D。以上皆是
答案:D
13.保护计算机网络免受外部的攻击所采用的常用技术称为______。
A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术
答案:B
14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。
A.LAN内部 B.LAN和WAN之间 C.PC和PC之间 D.PC和LAN之间
答案:B
15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主
要设备是______。
A.路由器 B.防火墙 C.交换机 D.网关
答案:B
16. VPN网络的任意两个节点之间的连接是通过_________实现的。
A.物理链路 B。光纤 C。双绞线 D。逻辑链路
17. 入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实
时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。
A. 监测,不可以 B。攻击,不可以 C。破坏,可以 D。监测,可以
答案:A
18. 安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐
项检测。
A.激光扫描 B。动态口令认证 C。模拟黑客攻击 D。VPN
答案:C
19. 不属于杀毒软件的是______。
A.金山毒霸 B.木马克星 C.FlashGet D.KV2008
答案:C
20. 以下______软件不是杀毒软件。
A.瑞星 Anti Virus D.卡巴斯基
答案:B
21. 下列关于计算机病毒的说法中错误的是______。
A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.
.--
-
计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件
答案:D
22. 关于计算机病毒,以下说法正确的是:______。
A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算
机病毒没有复制能力,可以根除。
答案:B
23. 关于计算机病毒的预防,以下说法错误的是:______。
A.在计算机中安装防病毒软件,定期查杀病毒。 B.不要使用非法复制和解密的软件。 C.
在网络上的软件也带有病毒,但不进行传播和复制。 D.采用硬件防范措施,如安装微机防
病毒卡。
答案:C
24. _______是防范计算机病毒的基本方法。
A.不轻易上不正规网站 B。经常升级系统 C.尽量不使用来历不明的软盘、U盘、移动
硬盘及光盘等 D。以上皆是
答案:D
25. 检测计算机病毒的基本方法是________。
A.密码算法 B。特征代码法 C。访问控制 D。身份认证
答案:B
36. 无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。
A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件
答案:C
27. 网络安全涉及范围包括______。
A.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是
答案:D
28. 网络安全涉及的方面包括______。
A.政策法规 B.组织管理 C.安全技术 D.以上皆是
答案:D
29.以下四项中,______不属于网络信息安全的防范措施。
A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙
答案:B
30.下列选项中______不属于网络安全的问题。
A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言
答案:D
31. 计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。
.--
-
A. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划
答案:A
32. 下列网络安全措施不正确的是_______。
A.关闭某些不使用的端口 B.为Administrator添加密码或者将其删除
C.安装系统补丁程序 D.删除所有的应用程序
答案:D
第二部分
1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,
这属于什么攻击类型? (A)
A、拒绝服务 B、文件共享
C、BIND漏洞 D、远程过程调用
2、为了防御网络监听,最常用的方法是: (B)
A、采用物理传输(非网络) B、信息加密
C、无线网 D、使用专线传输
3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。
这属于什么基本原则?(A)
A、最小特权 B、阻塞点
C、失效保护状态 D、防御多样化
4、向有限的空间输入超长的字符串是哪一种攻击手段? (A)
A、缓冲区溢出 B、网络监听;
C、拒绝服务 D、IP欺骗
5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?
(B)
A、访问控制列表 B、执行控制列表
C、身份验证 D、数据加密
6、网络安全工作的目标包括:(D)
①、信息机密性 ②信息完整性 ③服务可用性 ④可审查性
A① B①② C①②③ D ①②③④
7、主要用于加密机制的协议是:(D)
A、HTTP B、FTP
C、TELNET D、SSL
8、 一般来说,个人计算机的防病毒软件对( B )是无效的.
A Word病毒 B Ddos
C 电子邮件病毒 D 木马
9、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击
手段? (B)
A、缓存溢出攻击 B、钓鱼攻击
C、暗门攻击 D、DDOS攻击
10、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:
(B)
A、木马 B、暴力攻击
C、IP欺骗; D、缓存溢出攻击
.--
发布评论