2024年5月9日发(作者:)

-

第九章 网络信息安全选择题

第一部分

1. 信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。

A. 信息 B. 数据 C. 文件 D. 应用程序

答案:B

2.网络安全的属性不包括______。

A.保密性 B.完整性 C.可用性 D.通用性

答案:D

3.计算机安全通常包括硬件、______安全。

A.数据和运行 B.软件和数据 C.软件、数据和操作 D.软件

答案:B

4.用某种方法伪装消息以隐藏它的内容的过程称为______。

A.数据格式化 B.数据加工 C.数据加密 D.数据解密

答案:C

5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。

A.保密性 B.完整性 C.可用性 D.可控性

答案:B

6. 加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。

A. 信息加密功能 B. 信息保存功能 C. 信息维护功能 D. 信息封存功能

答案:A

7. 基于密码技术的_______是防止数据传输泄密的主要防护手段。

A. 连接控制 B. 访问控制 C. 传输控制 D. 保护控制

答案:C

8. 在数据被加密后,必须保证不能再从系统_____它。

A. 读取 B. 传输 C. 可见 D. 删除

答案:A

9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。

A.知识因子 B.拥有因子 C.生物因子 D.密码学机制

答案:D

10. 活动目录服务通过________服务功能提升Windows的安全性。

A.域间信任关系 B。组策略安全管理 C。身份鉴别与访问控制 D。以上皆是

答案:D

11. 不属于Windows XP系统安全优势的是________。

.--

-

A.安全模板 B。透明的软件限制策略 C。支持NTFS和加密文件系统EFS D。远程

桌面明文账户名传送

答案:D

12. Windows XP系统中由UPnP服务导致的安全漏洞主要有_______。

A.产生Dos攻击 B。产生DDos攻击 C。NOTIFY缓冲区溢出 D。以上皆是

答案:D

13.保护计算机网络免受外部的攻击所采用的常用技术称为______。

A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术

答案:B

14. 防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。

A.LAN内部 B.LAN和WAN之间 C.PC和PC之间 D.PC和LAN之间

答案:B

15. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主

要设备是______。

A.路由器 B.防火墙 C.交换机 D.网关

答案:B

16. VPN网络的任意两个节点之间的连接是通过_________实现的。

A.物理链路 B。光纤 C。双绞线 D。逻辑链路

17. 入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实

时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。

A. 监测,不可以 B。攻击,不可以 C。破坏,可以 D。监测,可以

答案:A

18. 安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐

项检测。

A.激光扫描 B。动态口令认证 C。模拟黑客攻击 D。VPN

答案:C

19. 不属于杀毒软件的是______。

A.金山毒霸 B.木马克星 C.FlashGet D.KV2008

答案:C

20. 以下______软件不是杀毒软件。

A.瑞星 Anti Virus D.卡巴斯基

答案:B

21. 下列关于计算机病毒的说法中错误的是______。

A.计算机病毒是一个程序或一段可执行代码 B.计算机病毒具有可执行性、破坏性等特点 C.

.--

-

计算机病毒可按其破坏后果分为良性病毒和恶性病毒 D.计算机病毒只攻击可执行文件

答案:D

22. 关于计算机病毒,以下说法正确的是:______。

A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算

机病毒没有复制能力,可以根除。

答案:B

23. 关于计算机病毒的预防,以下说法错误的是:______。

A.在计算机中安装防病毒软件,定期查杀病毒。 B.不要使用非法复制和解密的软件。 C.

在网络上的软件也带有病毒,但不进行传播和复制。 D.采用硬件防范措施,如安装微机防

病毒卡。

答案:C

24. _______是防范计算机病毒的基本方法。

A.不轻易上不正规网站 B。经常升级系统 C.尽量不使用来历不明的软盘、U盘、移动

硬盘及光盘等 D。以上皆是

答案:D

25. 检测计算机病毒的基本方法是________。

A.密码算法 B。特征代码法 C。访问控制 D。身份认证

答案:B

36. 无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。

A. 收到病毒邮件 B. 打开病毒邮件 C. 运行或打开附件 D. 保存附件文件

答案:C

27. 网络安全涉及范围包括______。

A.加密、防黑客 B.防病毒 C.法律政策和管理问题 D.以上皆是

答案:D

28. 网络安全涉及的方面包括______。

A.政策法规 B.组织管理 C.安全技术 D.以上皆是

答案:D

29.以下四项中,______不属于网络信息安全的防范措施。

A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙

答案:B

30.下列选项中______不属于网络安全的问题。

A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言

答案:D

31. 计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。

.--

-

A. 应急计划 B. 恢复计划 C. 抢救计划 D. 解决计划

答案:A

32. 下列网络安全措施不正确的是_______。

A.关闭某些不使用的端口 B.为Administrator添加密码或者将其删除

C.安装系统补丁程序 D.删除所有的应用程序

答案:D

第二部分

1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,

这属于什么攻击类型? (A)

A、拒绝服务 B、文件共享

C、BIND漏洞 D、远程过程调用

2、为了防御网络监听,最常用的方法是: (B)

A、采用物理传输(非网络) B、信息加密

C、无线网 D、使用专线传输

3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。

这属于什么基本原则?(A)

A、最小特权 B、阻塞点

C、失效保护状态 D、防御多样化

4、向有限的空间输入超长的字符串是哪一种攻击手段? (A)

A、缓冲区溢出 B、网络监听;

C、拒绝服务 D、IP欺骗

5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?

(B)

A、访问控制列表 B、执行控制列表

C、身份验证 D、数据加密

6、网络安全工作的目标包括:(D)

①、信息机密性 ②信息完整性 ③服务可用性 ④可审查性

A① B①② C①②③ D ①②③④

7、主要用于加密机制的协议是:(D)

A、HTTP B、FTP

C、TELNET D、SSL

8、 一般来说,个人计算机的防病毒软件对( B )是无效的.

A Word病毒 B Ddos

C 电子邮件病毒 D 木马

9、 单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击

手段? (B)

A、缓存溢出攻击 B、钓鱼攻击

C、暗门攻击 D、DDOS攻击

10、Windows NT 和Windows 2000系统能设置为在几次无效登录后锁定帐号,这可以防止:

(B)

A、木马 B、暴力攻击

C、IP欺骗; D、缓存溢出攻击

.--