第八章 信息安全与网络道德
1. 关于应用防火墙的特点,以下说法错误的是 A 易于建立和维护 B 造价较高 C 比包过滤防火墙更安全 D 缺少透明性
2. 下面不属于可控制的技术是 A.口令 B.授权核查 C.文件加密 D.登陆控制
3. 计算机可能感染病毒的途径是 A.从键盘输入系统数据 B.运行外来程序 C.软盘表面不清洁 D.
机房电源不稳定
4. 下面属于被动攻击的方式是 A.假冒和拒绝服务 B.窃听和假冒 C.窃听和破译 D.流量分析和修改
信息
5. 关于子网屏蔽防火墙的特点,下列说法正确的是 A实现代价的一般 B容易配置 C网络访问速度
较快 D 是最安全的一种防火前体系结构 6. 计算机安全属性不包括 A可用性和可审性 B可判断性 C完整性 D保密性
7. 判断一个计算机程序是否为病毒的最主要依据就是看它是否具有 A传染性 B破坏性C欺骗性 D
隐蔽性和潜伏性 8. 影响信息处理环节不安全的因素不包括 A网页上存在着许多恶意的热链接 B 输出设备容易造
成信息泄露或被窃取 C 病毒攻击 D 操作系统有漏同 9. 目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是 A 路
由器 B 防火墙 C 变换器 D 网关 10. 下列情况中,破坏了数控的完整性的攻击是 A 假冒他人地址发送数据 B 不承认做过信息的递交行为 C 数据在传输中被篡改 D 数据在传输中途被窃听
11. 下列操作中,不能完全清除文件型计算机病毒的是 A 删除感染计算机病毒的文件 B 将感染计算机病毒的文件更名 C 格式化感染计算机病毒的磁盘 D 用杀毒软件进行清除
12. 访问控制技术主要是实现数据的 A 保密性和完整性 B 可靠性和保密性 C 可用性和保密性 D 可用性和完整性 13. 关于天网防火墙,下列说法错误的是 A 只适合于宽带上网的个人用户 B 能帮助用户抵挡网络
入侵和攻击 C 提供访问控制和信息过滤功能 D 用户可根据自己设定的安全规则保护网络 14. 计算机安全属性中的可用性是指 A 得到授权的实体在需要时能访问资源和得到服务 B 系统
在规定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等 D 确保信息不被暴露给未经授权的实体
15. 一下关于计算机病毒的叙述,不正确的是 A 计算机病毒是一段程序 B 计算机病毒能够扩散
C 计算机病毒时由计算机系统运行混乱造成的 D 可以预防和消除
16. 在加密技术中,把加密过的消息称为 A 明文 B 密文 C 加密 D 解密
17. 计算机安全的属性不包括 A可用性 B可靠性 C可审查性 D鲁棒性
18. 目前预防计算机病毒体系还不能做到的是 A 自动完成查杀已知病毒 B自动跟踪未知病毒 C 自动查杀未知病毒 D 自动升级并发布升级包
19. 信息安全需求不包括 A保密性、完整性 B可用性、可控性 C不可否认性 D正确性 20. 计算机安全属性中的完整性是指 A 得到授权的实体在需要时能访问资源和得到服务B 系统在规
定条件下和规定时间内完成规定的功能 C 信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、
插入等破坏的特性 D 确保信息不暴露给未经授权的实体
21. 计算机病毒对于操作计算机的人的身体 A 只会感染,不会致病 B 会感染致病 C 毫无影响 D会
有不适 22. 下列情况中,破坏了数据的完整性的攻击 A 假冒他人地址发送数据 B 不承认做过信息的递交行
为 C 给别人的数据插入无用的信息 D 数据在传输中被窃听 23. 目前实现起来代价最大的防火墙是 A 由路由器实现的包过滤防火墙 B 由代理服务器实现的应
1
用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙
24. B1、B2、B3属于计算机安全级别的 A 强制保护级 B 自主保护级 C 验证保护级 D 最低保护级 25. 下面最不可能是病毒引起的现象是 A 计算机运用的速度明显减慢 B 打开原来已排版好的文件,显示的却是面目全非 C 鼠标无法使用 D 原来存储的是*.doc文件,打开时变成了*.dot文件 26. 认证的目的不包括 A 发送者是真的 B 接受者是真的 C 消息内容是真的 D 消息内容是完整的 27. 让只有合法用户在自己允许的权限内使用信息,它属于 A防病毒技术 B保证信息完整性的技术
C保证信息可靠性的技术 D访问控制技术
28. 以下关于防火墙的说法,正确的是 A 防火墙只能检查外部网络访问内网的合法性 B 只要安装
了防火墙,则系统就不会受到黑客的攻击 C 防火墙的主要功能是查杀病毒D 防火墙不能防止内部人员对其内网的非法访问
29. 计算机安全不包括 A 实体安全 B 系统安全 C 环境安全 D 信息安全
30. 计算机安全的属性不包括 A保密性 B 实时性 C 不可抵赖性和可用性 D完整性
31. 下列选项中,不属于计算机病毒特征的是 A寄生性 B 破坏性 C 传染性 D 多发性
32. 基本型防火墙包括: A天网防火墙和微软防火墙 B 硬件防火墙和软件防火墙 C 包过滤防火墙和应用型防火墙 D 主机屏蔽防火墙和子网屏蔽防火墙
33. 下面计算机安全不包括 A 要防止计算机房发生火灾 B 要防止计算机信息在传输过程中被泄密 C 要防止计算机运行过程中散发出的有害气体 D 要防止病毒攻击造成系统瘫痪 34. 杀毒软件可以进行检查并杀毒的设备是 A 软盘、硬盘 B 软盘、硬盘和光盘 C U盘和光盘 D CPU
35. 用某种方法伪装消息以隐藏它的内容的过程称为 A 数据格式化 B 数据加工 C 数据加密 D
数据解密 36. 保护计算机网络免受外部的攻击所采用的常用技术称为 A网络的容错技术 B网络的防火墙技术
C 病毒的防治技术 D网络信息加密技术 37. 良型病毒是指 A 很容易清除的病毒 B 没有传染性病毒 C破坏性不大的病毒 D那些只为表现自
己,并不破坏系统和数据的病毒
38. 允许用户户在输入正确的保密信息时才能进入系统,采用的方法是 A 口令 B 命令 C序列号 D
公文 39. 关于主机屏蔽防火墙的特点,下列说法错误的是 A 有两道防线 B 有三道防线 C 安全性好 D 对
路由器的路由表设置要求较高 40. 计算机安全不包括 A 实体安全 B 系统安全 C 操作安全 D 信息安全
41. 计算机一旦染上病毒,就会 A 立即破坏计算机系统 B 立即设法传播给其它计算机 C 等待时
机,等激发条件具备时才执行 D 只要不读写磁盘就不会发作 42. 下面 加密技术并不支持 A 数字签名技术 B 身份认证技术 C 防病毒技术 D 秘密分存技
术 43. 目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是
A.路由器 B.防火墙 C.交换机 D.网关 44. 下边所述不属于根据实现技术而划分的访问控制是 A.自动访问控制 B.自主访问控制 C.强制访
问控制 D.基于角色的访问控制 45. 目前最安全的防火墙是 A 由路由器实现的包过滤防火墙 B 由代理服务器实现的应用型防火墙 C 主机屏蔽防火墙 D 子网屏蔽防火墙
46. 甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的 A 保密性 B 不可抵赖性 C 可用性 D 可靠性
47. 下列选项中,属于计算机病毒特征的是 A 并发性 B 周期性 C 衍生性 D 免疫性
48. 目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_______。 A基本型防
2
火墙和复合型防火墙 B硬件防火墙和软件防火墙 C包过滤防火墙和应用型防火墙 D主机屏蔽防火墙和子网屏蔽防火墙
49. 系统在规定条件下和规定时间内完成的功能,这一属性指的是_______。 A可控性 B完整性 C可用性 D可靠性
50. 以下_______ 软件不是杀毒软件。 A瑞星 B IE C诺顿 D卡巴斯基
51. 数据保密性指的是 A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密 B提
供连接实体身份的鉴别 C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D确保数据数据是由合法实体发出的
52. 关于天网防火墙,下列说法错误的是_______。 A 只适合于宽带上网上网个人用户B 能帮助用
户抵挡网络入侵和攻击C 提供访问控制和信息过滤功能D 用户可根据自己设定的安全规则保护网络
53. B1、B2、B3属于计算机安全级别的_______。 A 强制保护级B 自主保护级C 验证保护级D 最低保护级
54. 计算机杀毒时的注意事项不包括_______。 A 杀毒前应对重要数据备份B 杀毒前应及时打补丁C 杀毒后的 u盘要及时封写D 要及时更新杀毒软件的病毒库 55. 网络安全服务体系中,安全服务不包括 A 数据保密服务 B 访问控制服务 C 数据完整性服务 D 数据来源的合法性服务
56. 下面关于防火墙说法不正确的_______。 A. 防火墙可以防止所有病毒通过网络传播 B. 防火
墙可以由代理服务器实现 C. 所有进出网络的通信流都应该通过防火墙 D. 防火墙可以滤过所有的外网访问
57. 网络安全的基本目标不包括_______。 A. 实现信息的保密性 B. 实现信息的完整性 C. 实现信息的正确性 D. 实现信息的可用性
58. 下面关于计算机病毒说法不正确的是_______。 A. 正版的软件也会受计算机病毒的攻击 B. 杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒 C. 任何防毒软件都不会查出和杀掉所有的病毒 D. 杀完毒后,应及时给系统打上补丁
59. 根据应用环境的不同,访问控制可分为_______。 A. 网络访问控制、主机、操作系统访问控制
和应用程序访问控制 B. 单机访问控制、主机、操作系统访问控制和应用程序访问控制 C. 网
络访问控制、单机访问控制和主机、操作系统访问控制 D. 网络访问控制。I/O设备、操作系统访问控制和应用程序访问控制
60. 保护计算机网络免受外部的攻击所采用的常规技术称为______ A.网络的容错技术 B.网络的
防火墙技术 C.病毒的防治技术 D.网络信息加密技术
61. 下列情况中,破坏了数据的保密性的攻击是______ A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听
62. 下面关于计算机病毒的特征,说法不正确的是______ A.任何计算机病毒都有破坏性 B.计算
机病毒也是一个文件,它也有文件名 C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式 D.只要是计算机病毒,就一定有传染的特征
63. 认证技术不包括______ A.权利认证 B.数字签名 C.身份认证 D.消息认证
64. 关于防火墙技术,说法正确的是_______ A 防火墙技术都需要专门的硬件程序 B 防护墙的主
要功能是预防网络病毒的攻击 C 防火墙不可能防住所有的网络攻击 D 防火墙只能预防外网对内网的攻击
65. 系统在国定条件下和过定时间内那规定的功能,这一树形指的是_______ A 可控性 B 完整性 C 可用性 D 可靠性
66. 以下_______软件不是杀毒软件 A 瑞星 B IE C 诺顿 D 卡巴斯基
67. 数据保密性指的是_______ A 保护网络中各系统之间变换的数据,防止因数据被截获而造成泄密
3
B 提供连接实体身份的鉴别 C 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致 D 确保数据数据是由合法实体发出的
68. 以下关于防火墙说法正确的是________。 A 防火墙通常处于企业局域网内部 B防火墙用于禁止局域网内用户访问Internet C所有的防火墙是纯软件实现的 D防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
69. 下面叙述正确的是________。 A计算机安全的属性包括:保密性、完整性、可靠性、不可抵赖
性和可用性 B. 计算机安全的属性包括:保密性、完整性、合理性、不可抵赖性和可用性 C. 计算机安全的属性包括:实时性、完整性、可靠性、不可抵赖性和可用性 D. 计算机安全的属性包括:保密性、合法性、可靠性、不可抵赖性和可用性
70. 目前预防计算机病毒体系还不能做到的是________。 A. 自动完成查杀书知病毒 B.自动跟踪未知病毒 C. 自动查杀未知病毒 D. 自动升级并发布升级包 71. 网络安全的属性不包括________。 A.机密性 B.完整性 C.可用性 D.通用性
72. 目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:_______。 A 基本
型防火墙和复合型防火墙 B 硬件防火墙和软件防火墙 C 包过滤防火墙和应用型防火墙 D 主机屏蔽防火墙和子网屏蔽防火墙
73. 得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_______。 A 保密性 B 不可抵赖性 C 可用性 D 可靠性
74. 计算机可能传染病毒的途径是_______。 A 使用空白新软盘 B 使用来历不明的软盘 C 输入了
错误的命令 D 格式化硬盘
75. 窃取信息破坏信息的_______。 A 可靠性 B 可用性 C完整性 D 保密性
76. 下面说法正确的是 A.最新的操作系统是没有漏洞的 B.防火墙既能防止非法的外部网络用户
访问内部网络,也能防止非法的内部网络用户访问外部网络 C.正版软件不会受到病毒攻击 D.不付费使用试用版软件是非法的
77. 计算机安全的属性不包括 A.保密性 B.完整性 C.不可抵赖性和可用性 D.合理性和可
审性
78. 下面关于计算机病毒说法正确的是 A.计算机病毒不能破坏硬件系统 B.计算机防病毒软件可
以查出和清除所有病毒 C.计算机病毒的传播是有条件 D.计算机并提只感染.EXE或COM文件 79. 认证技术不包括 A.消息认证 B.身份认证 C.权限认证 D.数字签名 80. 以下关于防火墙说法正确的是______。 A 防火墙通常处于企业局域网内部 B防火墙用于进制局域网内用户访问Internet C所有的防火墙是纯软件实现的 D防火墙是一个或一组在两个不
同安全等级的网络之间执行访问控制策略的系统
81. 计算机安全不包括______。 A实体安全 B操作员的身体安全 C 系统安全 D信息安全 82. 下列选项中,属于计算机病毒特征的是______。 A偶发性 B隐蔽性 C永久性 D并发
性 83. 网络安全服务体系中,安全服务不包括______。 A数据保密服务 B访问控制服务 C 语义检
查服务 D身份认证服务 84. 计算机病毒不具备 A传染性 B寄生性 C免疫性 D潜伏行
85. 计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计
算机病毒的 A 激光性B 周期性C 欺骗性 D 隐藏性
86. 验收接收者的身份是真实的,这称为 A 信宿识别B 信源识别C 发送方识识别D 接受方识识别
4
第八章 信息安全与网络道德



