第八章 信息安全与网络道德

  1. 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
  2. 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
  3. 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。

第八章信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护 B 造价较高 C 比包过

滤防火墙更安全 D 缺少透明性

2.下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制

3.计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面不清洁 D.

机房电源不稳定

4.下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量分析和修改

信息

5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C网络访问速度

较快 D 是最安全的一种防火前体系结构

6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性

7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性C欺骗性D

隐蔽性和潜伏性

8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接 B 输出设备容易造

成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同

9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是 A 路

由器B 防火墙 C 变换器 D 网关

10.下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做过信息的递

交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听

11.下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计

算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件进行清除

12.访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性和保密性 D

可用性和完整性

13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B 能帮助用户抵挡网络

入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务 B 系统

在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体

15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序 B 计算机病毒能够扩散

C 计算机病毒时由计算机系统运行混乱造成的

D 可以预防和消除

16.在加密技术中,把加密过的消息称为A明文 B 密文 C 加密 D 解密

17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性

18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未知病毒 C

自动查杀未知病毒 D 自动升级并发布升级包

19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性

20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务B 系统在规

定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性 D 确保信息不暴露给未经授权的实体

21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病 B 会感染致病C 毫无影响D会

有不适

22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据 B 不承认做过信息的递交行

为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听

23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务器实现的应

用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙

24.B1、B2、B3属于计算机安全级别的A强制保护级B 自主保护级 C 验证保护级D 最低保护级

25.下面最不可能是病毒引起的现象是A计算机运用的速度明显减慢 B 打开原来已排版好的文件,

显示的却是面目全非 C 鼠标无法使用 D 原来存储的是*.doc文件,打开时变成了*.dot文件

26.认证的目的不包括A发送者是真的B 接受者是真的 C 消息内容是真的D 消息内容是完整的

27.让只有合法用户在自己允许的权限内使用信息,它属于A防病毒技术B保证信息完整性的技术

C保证信息可靠性的技术D访问控制技术

28.以下关于防火墙的说法,正确的是A防火墙只能检查外部网络访问内网的合法性 B 只要安装

了防火墙,则系统就不会受到黑客的攻击 C 防火墙的主要功能是查杀病毒D 防火墙不能防止内部人员对其内网的非法访问

29.计算机安全不包括A实体安全B 系统安全 C 环境安全D 信息安全

30.计算机安全的属性不包括A保密性 B 实时性 C 不可抵赖性和可用性D完整性

31.下列选项中,不属于计算机病毒特征的是A寄生性 B 破坏性C 传染性 D 多发性

32.基本型防火墙包括:A天网防火墙和微软防火墙 B 硬件防火墙和软件防火墙 C 包过滤防火墙和

应用型防火墙 D 主机屏蔽防火墙和子网屏蔽防火墙

33.下面计算机安全不包括A要防止计算机房发生火灾 B 要防止计算机信息在传输过程中被泄密

C 要防止计算机运行过程中散发出的有害气体

D 要防止病毒攻击造成系统瘫痪

34.杀毒软件可以进行检查并杀毒的设备是A软盘、硬盘 B 软盘、硬盘和光盘 C U盘和光盘 D

CPU

35.用某种方法伪装消息以隐藏它的内容的过程称为A数据格式化 B 数据加工 C 数据加密 D

数据解密

36.保护计算机网络免受外部的攻击所采用的常用技术称为A网络的容错技术B网络的防火墙技术

C 病毒的防治技术D网络信息加密技术

37.良型病毒是指A很容易清除的病毒 B 没有传染性病毒C破坏性不大的病毒D那些只为表现自

己,并不破坏系统和数据的病毒

38.允许用户户在输入正确的保密信息时才能进入系统,采用的方法是A口令 B 命令C序列号 D

公文

39.关于主机屏蔽防火墙的特点,下列说法错误的是A有两道防线B 有三道防线 C 安全性好D 对

路由器的路由表设置要求较高

40.计算机安全不包括A实体安全 B 系统安全 C 操作安全D 信息安全

41.计算机一旦染上病毒,就会A立即破坏计算机系统 B 立即设法传播给其它计算机 C 等待时

机,等激发条件具备时才执行 D 只要不读写磁盘就不会发作

42.下面加密技术并不支持A数字签名技术 B 身份认证技术 C 防病毒技术 D 秘密分存技

43.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是

A.路由器

B.防火墙

C.交换机

D.网关

44.下边所述不属于根据实现技术而划分的访问控制是 A.自动访问控制 B.自主访问控制 C.强制访

问控制 D.基于角色的访问控制

45.目前最安全的防火墙是A由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火

墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙

46.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的A保密性 B 不可抵赖性 C 可用

性 D 可靠性

47.下列选项中,属于计算机病毒特征的是A并发性B 周期性 C 衍生性D 免疫性

48.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_______。A基本型防

相关文档
最新文档