第8章 计算机信息安全(单选题)

合集下载

2024计算机基础理论信息安全基本知识试题及答案

2024计算机基础理论信息安全基本知识试题及答案

2024计算机基础理论信息安全基本知识试题及答案一、单选题1. 对计算机软件正确的认识是()。

[单选题]A. 计算机软件受法律保护是多余的B. 正版软件太贵,不必购买C. 受法律保护的软件不能随便复制(正确答案)D. 正版软件只要解密就能随意使用2. 小杰每次登录自己的 Windows Live Messenger,都会发现同学小明发送一条全英语消息给自己,大意是邀请他登录一个网站,参与国外活动。

这条消息说明()。

[单选题]A. 小明非常热情,坚持邀请他B. 小杰的 Windows Live Messenger 中毒了C. 小明的Windows Live Messenger 中毒了(正确答案)D. 以上皆有可能3. 设置密码是最常用的一种信息安全措施。

下列密码中安全性最好的是()。

[单选题]A. computerB. 88888888C. zy922@ah$(正确答案)D. 201409014.下列关于尊重他人知识产权的说法中,正确的是()。

[单选题]A. 可以复制他人信息作品的内容B. 如果需要在自己的作品中引用他人的作品,应注明引用信息的来源、作者(正确答案)C. 可以使用盗版书籍、软件、光盘等D. 对于作者声明禁止使用的作品,不需要尊重作者的意见5. 赵军为了使自己成为游戏中的“霸主”,苦心研究出一个可以窃取他人“游戏装备”的程序,并使用该程序窃取了许多“极品装备”。

赵军的行为属于()。

[单选题]A. 信息发布B. 信息污染C. 信息犯罪(正确答案)D. 信息共享6.计算机供电系统有时会突然停电,对计算机系统设备和数据信息都容易造成损坏,为保护计算机系统安全正常工作,因此一般要求使用()。

[单选题]A. 稳压器B. 过压保护器C. 不间断电源(正确答案)D. 以上答案都不对7. 以下哪项可能会导致信息不安全?() [单选题]A. 给系统修复漏洞B. 为电脑配备UPSC. 给重要数据备份D. 直接按电脑的电源开关,关闭正在运行的电脑(正确答案)8. 某同学为自己的 Windows系统设置安全防范措施,最恰当的是()。

第8章计算机安全

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。

2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。

3.信息不暴露给未经授权的实体是指信息的保密性。

4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。

5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。

6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。

7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。

8.数据备份主要的目的是提高数据的可用性。

9.计算机安全属性不包括及时性。

10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。

11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。

12.如果信息在传输过程中被篡改,则破坏了信息的完整性。

13.密码技术不是用来实现信息的可控性。

14.网络安全的基本目标不包括实现信息的正确性。

15.数据备份保护信息系统的安全属性是可用性。

16.计算机安全的属性不包括数据的合理性。

17.保密数据的保密程度不包含私密。

18.密码技术主要保证信息的保密性和完整性。

19.计算机安全属性不包括语义正确性。

20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。

21.确保信息不暴露给未经授权的实体的属性指的是保密性。

22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。

23.下面不属于可控性的技术是文件加密。

24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。

26.计算机安全不包括操作安全。

27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。

28.下列选项中,属于计算机病毒特征的是潜伏性。

29.下列选项中,不属于计算机病毒特征的是偶发性。

30.下列选项中,不属于计算机病毒特征的是周期性。

31.计算机病毒最主要的特征是传染性和破坏性。

信息安全试题及答案解析

信息安全试题及答案解析

信息安全试题及答案解析一、单项选择题(每题2分,共10题)1. 信息安全的核心目标是保护信息的()。

A. 可用性B. 完整性C. 机密性D. 所有选项答案:D。

解析:信息安全的核心目标是保护信息的机密性、完整性和可用性,这三个属性合称为CIA三元组。

2. 以下哪项不是信息安全的基本属性?A. 机密性B. 完整性C. 可用性D. 可靠性答案:D。

解析:信息安全的基本属性包括机密性、完整性和可用性,而可靠性是系统性能的一个方面,不属于信息安全的基本属性。

3. 以下哪个协议不是用于传输层的安全协议?A. SSLB. TLSC. IPsecD. HTTP答案:D。

解析:SSL(Secure Sockets Layer)和TLS (Transport Layer Security)是用于传输层的安全协议,而IPsec (Internet Protocol Security)是网络层的安全协议。

HTTP (Hypertext Transfer Protocol)是超文本传输协议,不涉及传输层的安全。

4. 以下哪种攻击方式不属于网络攻击?A. 拒绝服务攻击(DoS)B. 社交工程攻击C. 病毒攻击D. 物理攻击答案:D。

解析:拒绝服务攻击、社交工程攻击和病毒攻击都属于网络攻击的范畴,而物理攻击是指对物理设备的攻击,如破坏服务器等,不属于网络攻击。

5. 以下哪种加密算法属于对称加密算法?A. RSAB. DESC. ECCD. AES答案:B。

解析:DES(Data Encryption Standard)是一种对称加密算法,而RSA、ECC(Elliptic Curve Cryptography)和AES (Advanced Encryption Standard)都是非对称加密算法。

6. 以下哪项不是防火墙的功能?A. 访问控制B. 入侵检测C. 数据包过滤D. 网络地址转换答案:B。

解析:防火墙的主要功能包括访问控制、数据包过滤和网络地址转换,而入侵检测是入侵检测系统(IDS)的功能,不是防火墙的功能。

第章计算机安全自测题

第章计算机安全自测题

第章计算机安全自测题 WTD standardization office【WTD 5AB- WTDK 08- WTD 2C】第8章计算机安全选择题1.下面说法正确的是____。

C.信息的泄漏在信息的传输和存储过程中都会发送2.计算机安全在网络环境中,并不能提供安全保护的是____。

D.信息语意的正确性3.下列不属于可用性服务的技术是____。

B.身份鉴别4.信息安全并不涉及的领域是____。

D.人身安全5.计算机病毒是____。

A.一种有破坏性的程序6.信息安全属性不包括____。

D.透明性7.在以下人为的恶意攻击行为中,属于主动攻击的是____。

A.发送被篡改的数据8.被动攻击其所以难以被发现,是因为____。

D.它并不破坏数据流9.下面最难防范的网络攻击是____。

D.窃听10.计算机病毒平时潜伏在____。

B.外存11.下面关于计算机病毒说法正确的是____。

A.都具有破坏性12.下面关于计算机病毒产生的原因,说法正确的是____。

B.计算机病毒是人为制造的13.下面,说法错误的是____。

B.计算机病毒程序可以链接到数据库文件上去执行14.密码技术主要是用来____。

D.实现信息的保密性15.下列情况中,破坏了数据的完整性的攻击是____。

D.数据在传输中途被篡改16.下面属于被动攻击的手段是____。

C.流量分析17.下面关于防火墙说法错误的是____。

A.防火墙可以防止病毒通过网络传播18.认证技术包括____。

A.消息认证和身份认证19.下面关于计算机病毒说法错误的是___。

B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。

B.要保证操作员人身安全21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。

C.自由访问控制22.下面,错误的说法是____。

A.阳光直射计算机会影响计算机的正常操作23.计算机安全属性不包括____。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D. 数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______。

A。

保密性B。

完整性C。

可用性服务和可审性D。

语义正确性参考答案: D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______。

A。

保密性B。

完整性C。

可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B。

完整性C. 可用性D. 可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______.A。

保密性B。

完整性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C。

可用性D。

可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A。

保密性B。

不可抵赖性C。

可用性D. 可靠性参考答案:B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A. 实体安全B. 操作安全C. 系统安全D. 信息安全参考答案:B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B. 不承认做过信息的递交行为C。

数据在传输中途被篡改D。

数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C。

计算机信息安全意识培训试题

计算机信息安全意识培训试题

计算机信息安全意识培训试题一、选择题(10*3)1. 计算机信息安全基本属性不包括() [单选题] *A.机密性B.可用性C.完整性D.可抵赖性(正确答案)2. 下列说法正确的是() [单选题] *A.信息安全属于安全人员负责的工作,与普通员工无关B.为了快捷,任何邮件中的附件可以直接下载打开C.不同系统的账号使用不同的密码(正确答案)D.企业的任何数据都允许员工随意传播3. 以下做法可取的是() [单选题] *A.为了方便远程办公,可以自行搭建文件服务器对外提供服务B.为了防止数据丢失,可以将公司的文件拷贝到个人U盘中C.废弃文件随手扔进垃圾桶D.不轻易到不可信的网站下载软件(正确答案)4. 从风险管理的角度,以下哪种方法不可取?() [单选题] *A.接受风险B.分散风险C.转移风险D.拖延风险(正确答案)5. 保密性要求较高的敏感纸质数据,不需要再使用时,我们应该如何? () [单选题] *A.通过碎纸机将其碎掉(正确答案)B.将其直接扔到垃圾桶C.带出办公区送给他人D.作为再生纸使用6. 以下对文件夹共享的描述中,正确的是() [单选题] *A.将敏感文件放到公用共享文件夹中B.文件夹共享给公司的任意用户C.文件夹共享给指定的用户,并给共享的文件加上密码(正确答案)D.无需定期清理共享文件夹7. Windows系统电脑的屏幕保护快捷键是(),离开电脑时可以使用该快捷键快速锁定当前电脑账户。

[单选题] *A.windows键+RB.windows键+L(正确答案)C.windows键+ED.windows键+D8. 在日常办公桌面中,以下哪种做法是正确的()[单选题] *A.办公桌面遗留门禁卡、钥匙、手机、电脑等重要物品B.将公司的重要文件、客户资料锁到柜子里(正确答案)C.为了记住各类型密码,将写着密码的便笺贴在桌面D.临时有事外出,将公司机密文件放在桌面,便于回来处理9. 正确使用电子邮件,可以避免常见的安全风险,下列做法不正确的是() [单选题] *A.在外部网站注册账号时,使用了公司的个人邮箱,设置了相同的密码(正确答案)B.不随意打开电子邮件附件中的可执行文件,如.EXE、.BAT、.VBS、.COM、.PIF、.CMD等C.不随意点击陌生人邮件中的链接D.不关闭防病毒软件的实时防护功能10. 对于办公电脑备份,您的正确做法是() [单选题] *A.自己的电脑,不用备份B.定期备份重要文件,并妥善保存该备份文件(正确答案)C.会备份,但看心情D.在被要求的时候再进行备份二、多选题(10*3)11. 公司重要信息泄漏可能会造成的危害有() *A.降低竞争力(正确答案)B.信誉受损(正确答案)C.公司倒闭(正确答案)D.没有损失12. 以下哪些途径可能会传播计算机病毒() *A.移动硬盘/U盘(正确答案)B.显示器C.电子邮件(正确答案)D.网络浏览(正确答案)13. 下列哪些情况会对公司的信息安全带来危害() *在公司内部使用黑客软件(正确答案)B.在公司网络中私自架设无线路由器等网络设备(正确答案)C.离开电脑后随手锁定屏幕且设置锁屏密码D.私自建立文件共享服务器(正确答案)14. 计算机安全的必要措施包括() *A.安全密码(正确答案)B.安全补丁更新(正确答案)C.计算机杀毒软件(正确答案)D.计算机防火墙(正确答案)15. 计算机感染病毒之后,症状可能有() *A.计算机或网络速度变慢(正确答案)B.出现异常进程或文件(正确答案)C.防病毒软件出现明显提示(正确答案)D.文件名、文件扩展名等信息被更改(正确答案)16. 计算机发现病毒之后,应该采取的措施() *A.断开网络(正确答案)B.立即停止工作并报告IT部门(正确答案)C.不做任何操作D.用杀毒软件扫描查杀(正确答案)17. 平时使用计算机,需要养成好的习惯,我们应该() *A.离开关机/锁屏(正确答案)B.定期备份重要资料(正确答案)C.定时杀毒(正确答案)D.系统使用完毕及时退出(正确答案)18. 网络攻击的类型包括以下哪几种?() *A.窃取口令(正确答案)B.系统漏洞和后门(正确答案)C.协议缺陷(正确答案)D.拒绝服务(正确答案)19. 下列属于信息资产的是?() *A.电脑主机(正确答案)B、Microsoft Office软件(正确答案)C、技术图纸(正确答案)D、人员(正确答案)20. 下列哪些行为属于违反信息安全惩戒制度一级违规的行为:() *A.利用网络传播危害国家安全的信息(正确答案)B.卸载办公电脑上的杀毒软件C.故意泄露、传播国家机密的(正确答案)D.未定期更换电脑密码三、判断题(20*2)21. 电脑只连接公司局域网,没有连接互联网,就不用担心会中病毒。

信息安全基础(习题卷1)

信息安全基础(习题卷1)

信息安全基础(习题卷1)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]IP地址欺骗通常是( )A)黑客的攻击手段B)防火墙的专门技术C)IP通讯的一种模式答案:A解析:2.[单选题]管理信息系统核心设备的供电必须由在线式UPS 提供,UPS 的容量不得小于机房设备实际有功负荷的()倍。

A)1B)2C)3D)4答案:B解析:3.[单选题]在合作协议中要求外委服务商采取关键岗位的外协驻场人员备用机制,明确需要后备人员的关键岗位并要求提供()外协驻场人员名单,保证服务连续性。

A)一名或以上B)两名或以上C)三名或以上D)四名或以上答案:B解析:4.[单选题]下列哪一些不属于系统数据备份包括的对象( )。

A)配置文件B)日志文件C)用户文档D)系统设备文件答案:C解析:5.[单选题]提高数据完整性的办法是 ( ) 。

A)备份B)镜像技术C)分级存储管理D)采用预防性技术和采取有效的恢复手段答案:D解析:C)cat -100 logD)tail -100 log答案:D解析:7.[单选题]在OSI参考模型中,同一结点内相邻层之间通过( )来进行通信。

A)接口B)进程C)协议D)应用程序答案:A解析:8.[单选题]哪个不是webshel|查杀工具?A)D盾B)WebShell DetectorC)AWVSD)河马答案:C解析:9.[单选题]下列哪些操作可以延缓攻击者的攻击速度( )。

[]*A)逻辑篡改B)代码混淆C)应用签名D)路径穿越答案:B解析:10.[单选题]漏洞形成的原因是( )。

A)因为程序的逻辑设计不合理或者错误而造成B)程序员在编写程序时由于技术上的疏忽而造成C)TCP/IP的最初设计者在设计通信协议时只考虑到了协议的实用性,而没有考虑到协议的安全性D)以上都是答案:D解析:11.[单选题]以下哪个是信息安全管理标准?( )A)ISO15408B)ISO14000C)ISO9000D)ISO27001答案:D解析:12.[单选题]客户端A和服务器B之间建立TCP连接,A和B发送报文的序列号分别为a,b,则它们回应的报文序号应该是下列哪项?A)a+1:a答案:D解析:13.[单选题]业务系统上线前,应在( )的测试机构进行安全测试,并取得检测合格报告。

第8章汇总

第8章汇总

1.360安全卫士中的木马防火墙主要功能是( B )。

是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动2.360安全卫士中的木马防火墙主要功能是(B )A、是检测系统中是否存在木马B、防止系统被植入木马C、是消除系统中存在的木马D、是限制系统中的木马不能活动3.360安全卫士中的软件管家的功能是(C )A、是对系统中除数据文件外的所有软件提供保护B、仅对系统中的系统软件提供保护C、为用户提供了多种应用软件以供下载D、仅对系统中的各种应用软件提供保护4.360安全卫士中的软件管家的功能是(C)A是对系统中出数据文件外的所有软件提供保护B仅对系统中的系统软件提供保护C为用户提供了多种应用软件以供下载D仅对系统中的各种应用软件提供保护5.TCSEC系统评价准则是一个评估计算机系统安全的标准B 、TCSEC系统评价准则是一个评估计算机系统性能高低的一个标准C、TCSEC系统评价准则是一个评估计算机系统稳定性高低的一个标准D、TCSEC系统评价准则是一个评价计算机系统性价比的一个标准6.Windows 7 防火墙将用户计算机所处的网络分为(A )A、公用网络、家庭或工作(专用)网络B、公用网络、单机网络C、局域网络、家庭或工作(专用)网络D、有线网和无线网7.WINDOWS 7 防火墙将用户计算机所处的网络分为(A)A公用网络、家庭或工作(专用)网络B公用网络、单机系统C局域网络、家庭或工作(专用)网络D有线网和无线网8.Windows 操作系统在逻辑设计上的缺陷或者编写时产生的错误为(B)A 系统垃圾B 系统漏洞 C 插件 D 木马病毒9.WINDOWS操作系统在逻辑设计上的缺陷或者编写时产生的错误称为(B)A系统垃圾B系统漏洞C插件D木马病毒10.被动攻击其所以难以预防的原因是( C )。

被动攻击的手段更高明B、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击攻击的时间选择在深夜11.被动攻击其所以难以预防的原因是(C )A、被动攻击的手段更高明B 、被动攻击有保密措施C、被动攻击由于它并不修改数据D、被动攻击的时间选择在深夜12.被动攻击其所以预防的原因是(C)A被动攻击的手段最高明B被动攻击有保密措施C被动攻击由于它并不修改数据D被动攻击的时间选择在深夜13.不是系统安全所包含的内容是(D)A要保证操作系统不能崩溃B要保证系统中的账户不能被盗C要保证文件和目录存取权限设置的安全D要保证数据库系统的正常运行14.不是信息安全所包含的内容是(D)A要保障信息不会被非法阅读B要保障信息不会被非法修改C要保障信息不会被非法泄露D要保障信息不会被非法使用15.不属于360安全卫士的功能是(D)A提高计算机运行速度B检测和清除木马C修复系统漏洞D收发电子邮件16.不属于访问控制策略的是(C)A加口令B设置访问权限C给数据加密D角色认证17.从狭义上讲,计算机安全本质上是指( B )。

第8章 计算机安全,考试试题序号33-36题,共考4题

第8章 计算机安全,考试试题序号33-36题,共考4题
计算机病毒的传播的途径不可能通过()。-->操作员
计算机病毒的传播的途径不可能通过()。-->投影仪
计算机病毒的传播途径不可能是()。-->纸质文件
计算机病毒的预防()。-->既包括管理方法上的预防也包括技术上的预防
计算机病毒的预防技术不包括()。-->文件监控技术
计算机病毒都有一定的激发条件,当条件满足时,它才执行。激发性
计算机病毒属于()范畴。-->软件
计算机病毒属于_。-->人为编制的恶意破坏程序
计算机病毒通常要破坏系统中的某些文件,它()属于主动攻击,破坏信息
计算机病毒中的寄生性是指。大多数计算机病毒把自己附着在某个已存在的
计算机病毒最重要的特征是()。-->破坏性和传染性
计算机不可能传染病毒的途径是()。-->使用空白新软盘
认证技术不包括()。-->中介者认证技术
认证使用的技术不包括()。-->人工智能技术
入侵检测是检测()。计算机系统中的若干关键点(例如注册表)中的数据
入侵检测是检测()。系统中是否存在违反安全策略的行为和遭到袭击的迹
入侵检测系统首先要对原始数据进行采集。数据库文件中数据的变化
软件盗版是指未经授权对软件进行复制、仿制、使用或生产。使用试用版的
关于计算机病毒的叙述中,正确的是()。邮件中的病毒大多附着在附件中
关于计算机病毒的预防,以下说法错误。在网络上的软件也带有病毒,但不
关于计算机病毒说法错误的是()。病毒会马上在所感染的计算机上发作
关于加密技术,下面说法错误的是()。-->消息以明文发送
关于系统更新错误的说法是。系统更新原则上不会再受计算机病毒的攻击
网络上病毒传播的主要方式不包括()。-->浏览器

8计算机信息安全单选题

8计算机信息安全单选题

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源--一对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:•完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

•保密性,是指确保信息不暴露给未经授权的实体。

•可用性,是指得到授权的实体在需要时能访问资源和得到服务。

•可靠性,是在规定的条件下和规定的时间内完成规定的功能。

•不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括___D__。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A__。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是__ C_。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

8.计算机信息安全作业标准答案

8.计算机信息安全作业标准答案

第8章计算机信息安全(单选题)一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

(参考p.320)A.只有被授权的人才能使用其相应的资源B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]参考p.3202、计算机安全属性包含5个方面,它们是:可用性、可靠性、完整性、__C__和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性(或机密性)D.以上说法均错[解析]具体给出5个属性:(1)可用性:是指得到授权的实体在需要时能访问资源和得到服务(2)可靠性:是指系统在规定条件下和规定时间内完成规定的功能(3)完整性:是指信息不被偶然或蓄意地删除、修改、伪造、篡改等破坏的特性(4)保密性:是指确保信息不暴露给未经授权的实体(5) 不可抵赖性:是指通信双方对其收、发过的信息均不可抵赖。

(这5点可记一下,5点的内容就不必记了。

)3、计算机安全属性不包括___D__。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性[解析]略4、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是__C___。

(参考第二题的解析)A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

5、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是___D___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

6、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是___B___。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

7、确保信息不暴露给未经授权的实体的属性指的是__A____。

A.保密性B.完整性C.可用性D.可靠性[解析]参考第二题的解析。

8、通信双方对其收、发过的信息均不可抵赖的特性指的是__B____。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]参考第二题的解析。

信息安全单选题

信息安全单选题

单选题:1. 特别适用于实时和多任务的应用领域的计算机是()。

A. 巨型机B. 大型机C. 微型机D. 嵌入式计算机2 负责对计算机系统的资源进行管理的核心是()。

A. 中央处理器B. 存储设备C. 操作系统D. 终端设备3. 2013年12月4日国家工信部正式向中国移动、中国联通、中国电信发放了()4G 牌照。

A. WCDMAB. WiMaxC. TD-LTED. FDD-LTE5. 涉密信息系统工程监理工作应由()的单位或组织自身力量承担。

A. 具有信息系统工程监理资质的单位B. 具有涉密工程监理资质的单位C. 保密行政管理部门D. 涉密信息系统工程建设不需要监理7. 网页恶意代码通常利用()来实现植入并进行攻击。

A. 口令攻击B. U 盘工具C. IE 浏览器的漏洞D. 拒绝服务攻击8. 信息系统在什么阶段要评估风险?()A. 只在运行维护阶段进行风险评估,以识别系统面临的不断变化的风险和脆弱性,从而确定安全措施的有效性,确保安全目标得以实现。

B. 只在规划设计阶段进行风险评估,以确定信息系统的安全目标。

C. 只在建设验收阶段进行风险评估,以确定系统的安全目标达到与否。

D. 信息系统在其生命周期的各阶段都要进行风险评估。

9. 下面不能防范电子邮件攻击的是()。

A. 采用 FoxMailB. 采用电子邮件安全加密软件C. 采用 Outlook ExpressD. 安装入侵检测工具10. 给 Excel 文件设置保护密码,可以设置的密码种类有()。

A. 删除权限密码B. 修改权限密码C. 创建权限密码D. 添加权限密码13. 根据国际上对数据备份能力的定义,下面不属于容灾备份类型?()A. 存储介质容灾备份B. 业务级容灾备份C. 系统级容灾备份D. 数据级容灾备份14. 静止的卫星的最大通信距离可以达到( ) 。

A. 18000kmB. 15000kmC. 10000 kmD. 20000 km15. 网络安全协议包括()。

信息安全基础(习题卷3)

信息安全基础(习题卷3)

信息安全基础(习题卷3)第1部分:单项选择题,共61题,每题只有一个正确答案,多选或少选均不得分。

1.[单选题]广义地说,信息战是指敌对双方为达成各自的国家战略目标,为夺取______在等各个领域的信息优势,运用信息和信息技术手段而展开的信息斗争A)政治、经济、国防、领土、文化、外交B)政治、经济、军事、科技、文化、外交C)网络、经济、信息、科技、文化、外交答案:B解析:2.[单选题]杀毒软件时提示“重新启动计算机后删除文件”其主要原因是A)文件插入了系统关键进程,杀毒时无法处理B)文件是病毒文件,无法处理C)由于病毒的加壳形式不同,杀毒时无法正确处理D)文件正在运行且无法安全的结束,需要其他处理方法答案:A解析:3.[单选题]发现个人电脑感染病毒,断开网络的目的是()A)影响上网速度B)担心数据被泄露电脑被损坏C)控制病毒向外传播D)防止计算机被病毒进一步感染答案:B解析:4.[单选题]从风险管理的角度,以下哪种方法不可取?()A)接受风险B)分散风险C)转移风险D)拖延风险答案:D解析:5.[单选题]在PowerPoint中,取消幻灯片中的对象的动画效果可通过执行以下哪个命令来实现?()A)幻灯片放映中的自定义动画B)幻灯片放映中的预设动画C)幻灯片放映中的动作设置D)幻灯片放映中的动作按钮答案:A解析:6.[单选题]下列哪项是跨站脚本Cross Site Scripting攻击具体事例?A)搜索用户D)下载文件答案:B解析:7.[单选题]( )是浏览器产生的有效信息,也就是访问者对网页所做的事情A)动作B)行为C)事件D)CSS样式表答案:C解析:8.[单选题]计算机病毒最重要的特征是( )A)确认您手头常备一张真正“干净”的引导盘B)整理磁盘C)及时、可靠升级反病毒产品D)新购置的计算机软件也要进行病毒检测答案:B解析:9.[单选题]配网生产抢修指挥位于( )。

A)控制区B)非控制区C)管理信息大区D)信息外网答案:C解析:10.[单选题]为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置( )。

第八章 计算机安全及答案

第八章 计算机安全及答案

第八章计算机安全【例题与解析】1、计算机病毒主要破坏数据的是()。

A 可审性B 可靠性C 完整性D 可用性【解析】C,数据完整性是数据不被改动,而计算机病毒是一种能够通过修改程序,尽可能地把自身复制进去,进而去传染给其他程序的程序。

2、下面说法正确的是()。

A 信息的泄露只在信息的传输过程中发生B信息的泄露只在信息的存储过程中发生C信息的泄露在信息的传输和存储过程中都发生D信息的泄露只在信息的传输和存储过程中都不发生【解析】C,信息在传输过程,存储过程都存在泄露。

3、下面关于计算机病毒描述错误的是()。

A 计算机病毒具有传染性B 通过网络传染计算机病毒,其破坏大大高于单机系统C 如果染上计算机病毒,该病毒会马上破坏你的计算机D 计算机病毒主要破坏数据的完整性。

【解析】C,由于计算机病毒都有其激发条件,只有满足激发条件,该病毒才会发错。

4、网络安全在分布网络环境中,并不对()提供安全保护。

A 信息载体B 信息的处理和传输C 信息的存储,访问 D信息语言的正确性【解析】D,由网络安全定义及其包括范围可知,D正确。

5、下面不属于网络安全的基本属性是()。

A 机密性B 可用性C 完整性D 语义的正确性【解析】D,由网络安全的基本属性可知,机密性,可用性和完整性都是网络安全的基本属性;语义正确性的判断,计算机目前还无法彻底解决。

6、下列不属于可用性服务的是()。

A 后备B 身份鉴定C 在线恢复D 灾难恢复【解析】B,身份鉴别属于可审性服务,而其他三项都是为了保证可用性的措施。

7、信息安全并不涉及的领域是()。

A 计算机技术和网络技术B 法律制度C 公共道德D 身心健康【解析】D,信息安全不单纯是技术问题,它涉及技术,管理,制度,法律,历史,文化,道德等诸多领域。

8、计算机病毒是()。

A 一种程序B 使用计算机时容易感染的一种疾病C 一种计算机硬件D 计算机系统软件【解析】A,由计算机病毒的定义可知。

9、下面不属于计算机病毒特性的是()。

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)1.计算机安全的属性不包括________。

A. 保密性B. 完整性C. 不可抵赖性和可用性D。

数据的合理性参考答案: D 所属章节:[信息安全与网络道德]2.计算机安全属性不包括______.A。

保密性B。

完整性C。

可用性服务和可审性D。

语义正确性参考答案:D 所属章节:[信息安全与网络道德]3.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是______.A。

保密性B. 完整性C。

可用性D。

可靠性参考答案:C 所属章节:[信息安全与网络道德]4.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是______。

A. 保密性B. 完整性C。

可用性D。

可靠性参考答案: C 所属章节:[信息安全与网络道德]5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是______。

A. 保密性B. 完整性C。

可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]6.确保信息不暴露给未经授权的实体的属性指的是______。

A. 保密性B. 完整性C。

可用性D。

可靠性参考答案: A 所属章节:[信息安全与网络道德]7.通信双方对其收、发过的信息均不可抵赖的特性指的是______。

A。

保密性B。

不可抵赖性C. 可用性D. 可靠性参考答案: B 所属章节:[信息安全与网络道德]8.计算机安全不包括_______。

A。

实体安全B. 操作安全C. 系统安全D。

信息安全参考答案: B 所属章节:[信息安全与网络道德]9.下列情况中,破坏了数据的完整性的攻击是_______A. 假冒他人地址发送数据B。

不承认做过信息的递交行为C。

数据在传输中途被篡改D。

数据在传输中途被窃听参考答案: C 所属章节:[信息安全与网络道德]10.下列情况中,破坏了数据的保密性的攻击是_______A。

假冒他人地址发送数据B。

不承认做过信息的递交行为C。

大学生安全教育——8课后答案

大学生安全教育——8课后答案
1
【单选题】黑客攻击的目标有很多,除了下列哪项 ()
我的答案:B得分: 分
单选题】黑客对目标对象的攻击没有下列哪项()
我的答案:C得分:分
3
【判断题】黑客是指计算机网络的非法入侵者。 () 我的答案:√得分: 分
4
【判断题】黑客一般都是非计算机专业人士,对计算机技术和程序设计也不甚了解。 () 我的答案:×得分: 分
我的答案:
√得分: 分
5
【判断题】在面对歹徒时,要跟歹徒拼力量、拼时间。 ()
我的答案:
×得分: 分
掌击下颌
1
【单选题】掌击下颌是用哪个位置发力()
A、掌心
B、掌根
C、拳头
D、指尖
我的答案:
B得分: 分
2
【判断题】掌击下颌有力量就可以了,速度不重要。 ()
我的答案:
×得分: 分
3
【判断题】掌击下颌时应该集中全身力量,不单单是手臂的力量。 ()
计算机病毒的分类
1
【单选题】传统单机病毒不包括() 。
A、文件型病毒
B、引导型病毒
C、蠕虫病毒
D、宏病毒我的答案:C得分: 分
2
【判断题】安哥病毒既具有蠕虫的特点,又具有木马的特点。 () 我的答案:√得分: 分
3
【判断题】木马病毒是单机型病毒。 () 我的答案:×得分: 分
4
【判断题】网络病毒一般破坏性比单机病毒更大。 我的答案:√得分: 分
我的答案:√得分: 分
3
【判断题】踩脚指应该踩歹徒的整个脚,踩得越多越好。 () 我的答案:×得分: 分手臂击裆
1
【判断题】手臂击裆适合跟歹徒距离较远的时候使用。
我的答案:×得分: 分

国防《计算机信息安全技术》课后习题答案第8章

国防《计算机信息安全技术》课后习题答案第8章

第8章防火墙技术习题参考答案1.简述防火墙的定义。

答:防火墙是一种隔离控制技术。

它是位于两个信任程度不同的网络之间的能够提供网络安全保障的软件或硬件设备的组合,它对两个网络之间的通讯进行控制,按照统一的安全策略,阻止外部网络对内部网络重要数据的访问和非法存取,以达到保护系统安全的目的。

2.防火墙的主要功能有哪些?又有哪些局限性?答:主要功能:①过滤进出网络的数据信息。

②管理进出网络的访问行为。

③便于集中安全保护。

④对网络存取和访问进行监控审计。

⑤实施NA T技术的理想平台。

局限性:①防火墙不能防范不经过防火墙的攻击。

②防火墙不能防范网络内部的攻击。

③防火墙不能防范内部人员的泄密行为。

④防火墙不能防范因配置不当或错误配置引起的安全威胁。

⑤防火墙不能防范利用网络协议的缺陷进行的攻击。

⑥防火墙不能防范利用服务器系统的漏洞进行的攻击。

⑦防火墙不能防范感染病毒文件的传输。

⑧防火墙不能防范本身安全漏洞的威胁。

⑨防火墙不能防范人为的或自然的破坏。

3.什么是堡垒主机?堡垒主机有哪几种类型?堡垒主机的作用是什么?答:堡垒主机是一种被强化的可以防御进攻的主机。

根据不同的安全要求,有单宿主堡垒主机、双宿主堡垒主机和受害堡垒主机3种类型。

堡垒主机基本上都被放置在网络的周边或非军事区,作为进入内部网络的一个检查点,从而把整个网络的安全问题都集中在堡垒主机上解决。

4.什么是DMZ?为什么要设立DMZ?DMZ中一般放置哪些设备?答:DMZ(Demilitarized Zone,非军事区或隔离区)指为不信任系统服务的孤立网段。

它把内部网络中需要向外提供服务的服务器集中放置到一个单独的网段,与内部网络隔离开,这个网段就是DMZ。

它解决了需要公开的服务与内部网络安全策略相矛盾的问题。

DMZ区中一般放置堡垒主机、提供各种服务的服务器和Modem池。

5.屏蔽路由器体系结构的优缺点是什么?答:屏蔽路由器体系结构的优点是结构简单,容易实现,成本低廉。

第八章 计算机安全

第八章 计算机安全

第八章计算机安全单选题1、计算机病毒主要破坏数据的______。

A:可审性 B:可靠性 C:完整性 D:可用性答案:C2、下面说法正确的是______。

A:信息的泄露只在信息的传输过程中发生 B:信息的泄露只在信息的存储过程中发生C:信息的泄露在信息的传输和存储过程中都会发生 D:信息的泄露在信息的传输和存储过程中都不会发答案:C 3、下面关于计算机病毒描述错误的是______。

A:计算机病毒具有传染性 B:通过网络传染计算机病毒,其破坏性大大高于单机系统C:如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D:计算机病毒主要破坏数据的完整性答案:C 4、网络安全在分布网络环境中,并不对______提供安全保护。

A:信息载体 B:信息的处理、传输 C:信息的存储、访问 D:信息语意的正确性答案:D5、下面不属于网络安全的基本属性是______。

A:机密性 B:可用性 C:完整性 D:正确性答案:D6、下列不属于可用性服务的是______。

A:后备 B:身份鉴别 C:在线恢复 D:灾难恢复答案:B7、信息安全并不涉及的领域是______。

A:计算机技术和网络技术 B:法律制度 C:公共道德 D:身心健康答案:D8、计算机病毒是______。

A:一种程序 B:使用计算机时容易感染的一种疾病 C:一种计算机硬件 D:计算机系统软件答案:A 9、下类不属于计算机病毒特性的是______。

A:传染性 B:突发性 C:可预见性 D:隐藏性答案:C10、关于预防计算机病毒说法正确的是______。

A:仅通过技术手段预防病毒 B:仅通过管理手段预防病毒C:管理手段与技术手段相结合预防病毒 D:仅通过杀毒软件预防病毒答案:C11、计算机病毒是计算机系统中一类隐藏在______上蓄意进行破坏的捣乱程序。

A:内存 B:外存 C:传输介质 D:网络答案:B12、下面关于计算机病毒说法正确的是______。

A:计算机病毒不能破坏硬件系统 B:计算机防病毒软件可以查出和清除所有病毒C:计算机病毒的传播是有条件的 D:计算机病毒只感染.exe或.com文件答案:C13、下面关于计算机病毒说法正确的是:______。

计算机信息安全(答案)

计算机信息安全(答案)

答案第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来得统考题类似,请同学们认真做一遍、注意:上传您所做得答案后就可以下载我得参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指得就是一种机制,即_____A_、A.只有被授权得人才能使用其相应得资源---- 对!B。

自己得计算机只能自己使用C、只就是确保信息不暴露给未经授权得实体D、以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、____C_与不可抵赖性(也称不可否认性)。

(请瞧解析)A.可靠性B。

完整性C。

保密性D、以上说法均错[解析]参考p、286。

在此给出关于计算机安全得5个基本属性:●完整性,就是防止对信息得不当删除、修改、伪造、插入等破坏、●保密性,就是指确保信息不暴露给未经授权得实体。

●可用性,就是指得到授权得实体在需要时能访问资源与得到服务、●可靠性,就是在规定得条件下与规定得时间内完成规定得功能。

●不可抵赖性(又称不可否认性),就是指通信双方对其收发过得信息均不可抵赖、3、信息安全得属性不包括____D_、A。

保密性B。

可用性C、可控性D、合理性[解析]选D、可控性就是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性就是指对信息得传播及内容具有可控制能力。

4、计算机信息安全属性不包括_____A_。

A、语意正确性B。

完整性C、可用性服务与可审性D。

保密性[解析]略5、下面,关于计算机安全属性不正确得就是____C__。

A、计算机得安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机得安全属性包括:保密性、完整性、不可抵赖性、可用性等C、计算机得安全属性包括:可用性、可靠性、完整性、正确性等D、计算机得安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权得实体需要时就能得到资源与获得相应得服务,这一属性指得就是____B__。

A、保密性B。

第8章、计算机安全

第8章、计算机安全

全国高校网络教育统一考试计算机应用基础—计算机安全部分1.计算机病毒隐藏(潜伏)在( B )。

A.内存B.外存C. CPUD. I/O设备2.下面关于计算机病毒说法正确的是( A )。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面说法正确的是( B )。

A.计算机病毒是生产计算机硬件时不注意产生的B.计算机病毒是人为制造的C.计算机病毒必须清除掉后,计算机才能使用D.计算机病毒是在编程时由于疏忽而造成的程序错误4.说法不正确的是( B )。

A.计算机病毒程序可以通过连接到Word的宏命令上去执行B.计算机病毒程序可以连接到数据库文件上去执行C.木马程序可以通过一个图片文件去传播D.计算机病毒程序可以连接到可执行文件上去执行5.下面关于防火墙说法正确的是( A )。

A.防火墙可以不要专门的硬件支持来实现B.防火墙只能防止把网外未经授权的信息发送到内网C.所有的防火墙都能准确地检测出攻击来自那台计算机D.防火墙的主要技术支撑是加密技术6.下面关于系统还原说法正确的是( C )。

A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失7.下面关于系统更新说法正确的是( A )。

A.之所以系统需要更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.即使计算机无法上网,系统更新也会自动进行D.所有的更新应及时下载安装,否则系统会很快崩溃8.下面不属于访问控制策略的是( C )。

A.加口令B.设置访问权限C.给数据加密D.角色认证9.下面关于计算机病毒说法正确的是( C )。

A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.com文件10.计算机安全需求不包括( D )。

A.数据保密性B.数据可用性C.数据可靠性D.数据客观性11.访问控制不包括( D )。

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第8章计算机信息安全(单选题)完成下列题目,这些题目与期末考试题或将来的统考题类似,请同学们认真做一遍。

注意:上传你所做的答案后就可以下载我的参考答案。

一.计算机安全定义、计算机安全属性1、计算机系统安全通常指的是一种机制,即___A___。

A.只有被授权的人才能使用其相应的资源 ---- 对!B.自己的计算机只能自己使用C.只是确保信息不暴露给未经授权的实体D.以上说法均错[解析]略。

2、计算机安全属性包含如下几个方面:可用性、可靠性、完整性、__C___和不可抵赖性(也称不可否认性)。

(请看解析)A.可靠性B.完整性C.保密性D.以上说法均错[解析]参考p.286。

在此给出关于计算机安全的5个基本属性:●完整性,是防止对信息的不当删除、修改、伪造、插入等破坏。

●保密性,是指确保信息不暴露给未经授权的实体。

●可用性,是指得到授权的实体在需要时能访问资源和得到服务。

●可靠性,是在规定的条件下和规定的时间内完成规定的功能。

●不可抵赖性(又称不可否认性),是指通信双方对其收发过的信息均不可抵赖。

3、信息安全的属性不包括___D__。

A.保密性B.可用性C.可控性D.合理性[解析]选D。

可控性是什么?对于网络信息安全而言,还需要考虑可控性,所谓可控性是指对信息的传播及内容具有可控制能力。

4、计算机信息安全属性不包括___A___。

A.语意正确性B.完整性C.可用性服务和可审性D.保密性[解析]略5、下面,关于计算机安全属性不正确的是__C____。

A.计算机的安全属性包括:保密性、完整性、不可抵赖性、可靠性等B.计算机的安全属性包括:保密性、完整性、不可抵赖性、可用性等C.计算机的安全属性包括:可用性、可靠性、完整性、正确性等D.计算机的安全属性包括:保密性、完整性、可用性、可靠性等6、得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是___B___。

A.保密性B.可用性C.完整性D.可靠性[解析]略。

7、系统在规定条件下和规定时间内完成规定的功能,这一属性指的是__D____。

A.保密性B.完整性C.可用性D.可靠性[解析]略。

8、信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是__A____。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

9、确保信息不暴露给未经授权的实体的属性指的是___B___。

A.完整性B.保密性C.可用性D.可靠性[解析]略。

10、通信双方对其收、发过的信息均不可抵赖的特性指的是___B___。

A.保密性B.不可抵赖性C.可用性D.可靠性[解析]略。

11、下列情况中,破坏了数据的完整性的攻击是____C___。

A.假冒他人地址发送数据B.不承认做过信息的递交行为---- 破坏了数据的不可抵赖性C.数据在传输中途被修改或篡改---- 破坏了数据的完整性D.数据在传输中途被窃听---- 破坏了数据的保密性[解析]数据在传输中被窃听,在美国的“棱镜”事件中表现的尤为突出。

例如,通过Internet 的海底电缆截获数据包,然后用专门的软件读取数据,这属于数据被窃听的现象。

12、下列情况中,破坏了数据的保密性的攻击是__D_____。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被修改或篡改D.数据在传输中途被窃听[解析]略13、使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是____C__。

A.保密性B.完整性C.可用性 ----- 选此项D.可靠性[解析]发送大量垃圾信息可占用带宽(造成堵塞),结果导致实体(即计算机用户)无法在需要的时候访问网络资源和得到服务。

14、上面讲了计算机系统安全的5个属性,下面要求大家知道:从技术上讲,计算机安全主要包括以下几种:(1)实体安全(2)系统安全(3)信息安全。

来看一个题目:计算机安全不包括__B__。

A、实体安金B、操作安全C、系统安全D、信息安全[解析]略15、系统安全主要是指__A____。

A.操作系统安全B.硬件系统安全C.数据库系统安全D.应用系统安全[解析]这里的系统是指计算机系统,在此选A为好。

二.网络安全概念、网络攻击和安全服务等16、网络安全从本质上讲就是网络上的信息安全,与前面讲的计算机安全属性有联系。

在此,来看一个问题:下列不属于网络安全的技术是___B_____。

A.防火墙---- 是一种常用的安全技术B.加密狗---- 这种技术是防止软件被盗版C.认证---- 可理解为身份认证,是用的最多安全技术之一D.防病毒---- 病毒将破坏数据,因此它也是安全技术之一[解析]比较一下,应该选择B,因为别人问的是网络方面的信息安全问题,而B选项说的是用加密手段加密软件。

17、允许用户在输入正确的保密信息时(例如用户名和密码)才能进入系统,采用的方法是___A__。

A.口令---对!这是一种被广泛使用的身份验证方法B.命令C.序列号D.公文[解析]略18、未经允许私自闯入他人计算机系统的人,称为____C__。

A.IT精英B.网络管理员C.黑客--- 对!黑客和病毒是危害网络安全的两大主要因素D.程序员[解析]略19、网络安全不涉及范围是__D____。

A.加密B.防病毒C.防黑客D.硬件技术升级 ---- 选此项[解析]略20、下列哪个不属于常见的网络安全问题___B___。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.在共享打印机上打印文件C.拒绝服务,组织或机构因有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.侵犯隐私或机密资料[解析]略21、用某种方法伪装消息以隐藏它的内容的过程称为___C___。

A.数据格式化B.数据加工C.数据加密D.数据解密[解析]参考p.288。

数据加密是指把文字信息通过一定的算法生成乱码以致无法识别,加密过的数据我们称为密文,再介绍一下,什么是解密?用某种方法把伪装消息还原成原有的内容的过程称为“解密”。

通过“口令”形式来达到解密目的是一种常用的方法之一。

22、保障信息安全最基本、最核心的技术措施是_A___。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术[解析]选择A为好。

如果数据加密了,即使数据包被别人截获,也无法懂得其内容,因为呈现出来的是乱码。

23、为了防御网络监听,最常用的方法是___B___。

A.采用专人传送B.信息加密C.无线网D.使用专线传输[解析]略24、下列选项中不属于网络安全的问题是__C____。

A.拒绝服务B.黑客恶意访问C.散布谣言----- 选此项D.计算机病毒[解析]略25、网络攻击可分为主动攻击和被动攻击。

主动攻击包括假冒、重放、修改信息和拒绝服务;被动攻击包括网络窃听、截取数据包和流量分析。

下面来看一题:在以下人为的恶意攻击行为中,属于主动攻击的是____A____。

A.身份假冒----- 选该项B.数据窃听C.数据流分析D.非法访问[解析]略26、在以下人为的恶意攻击行为中,属于主动攻击的是____B___。

A.数据窃听B.数据修改C.数据流分析D.截获数据包[解析]数据窃听、数据流分析和截获数据包都属于被动攻击。

实际上,被动攻击更难以被发现,例如数据窃听或截获数据包并不会破坏数据流,可见,被动攻击真称得上防不胜防。

27、下面最难防范的网络攻击是____D___。

A.计算机病毒B.假冒C.修改数据D.窃听[解析]略28、下面不属于被动攻击的是___B____。

A.流量分析B.修改(或篡改)C.窃听D.截取数据包[解析]略29、下面属于被动攻击的手段是___C____。

A.假冒B.修改信息C.流量分析D.拒绝服务[解析]略30、修改(或篡改)信息攻击破坏信息的____B___。

A.可靠性B.完整性C.可用性D.保密性31、下列不属于保护网络安全的措施的是___D___。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页[解析]略32、访问控制根据实现技术不同,可分为三种,它不包括____A____。

A.自由访问控制B.强制访问控制C.基于角色的访问控制D.自主访问控制[解析]参考p.287。

根据实现技术不同,访问控制可以分为三种:强制访问控制、自主访问控制和基于角色的访问控制。

33、访问控制不包括____D____。

A.应用程序访问控制B.主机、操作系统访问控制C.网络访问控制D.邮件服务访问控制----- 选此项[解析] 略34、访问控制中的“授权”是用来____A___。

A.限制用户对资源的访问权限B.控制用户可否上网C.控制操作系统是否可以启动D.控制是否有收发邮件的权限[解析]略35、以下网络安全技术中,不能用于防止发送或接收信息的用户出现"抵赖"的是____B__。

A.数字签名B.防火墙--- 选此项C.第三方确认D.身份认证[解析]略36、下面不属于访问控制策略的是___C_。

A.加口令B.设置访问权限C.加密D.角色认证[解析]选项A、D通常用来做身份验证,而选项B用来控制操作权限,故应该选C。

37、认证使用的技术不包括____A__。

A.水印技术C.消息认证D.数字签名[解析]略38、影响网络安全的因素不包括_____C___。

A.信息处理环节存在不安全的因素B.操作系统有漏洞C.计算机硬件有不安全的因素---- 选此项D.黑客攻击[解析]略39、下面,不属于计算机安全要解决的问题是___B_____。

A.安全法规的建立B.要保证操作员人身安全C.安全技术D.制定安全管理制度[解析]略40、计算机安全在网络环境中,并不能提供安全保护的是___D_____。

A.信息的载体B.信息的处理、传输C.信息的存储、访问D.信息语意的正确性---- 选此项[解析]略41、以下不属于网络行为规范的是____C____。

A.不应未经许可而使用别人的计算机资源B.可以使用或拷贝没有受权的软件C.不应干扰别人的计算机工作D.不应用计算机进行偷窃[解析]略42、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。

下面不属于软件盗版的形式是__D___。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件---- “非正版软件”是指使用没花钱的软件C.自己解密的非正版软件D.使用试用版的软件---- 选此项.(例如,软件的测试版不属于盗版软件)[解析]略43、以下符合网络道德规范的是____C____。

A.破解别人秘密,但未破坏其数据B.通过网络向别人的计算机传播病毒C.在自己的计算机上演示病毒,以观察其执行过程D.利用互联网进行“人肉搜索”[解析]略三.防火墙、系统更新与系统还原44、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置___A__。

相关文档
最新文档