第九章网络信息安全选择题1.网络安全的属性不包括______。A.保密性B.完整性C.可用性D.通用性答案:D2.计算机安全通常包括硬件、______安全。A.数据和运行B.软件和数据C.软件、数据和操作D.软件答案:B3.用某种方法伪装消息以隐藏它的内容的过程称为______。A.数据格式化B.数据加工C.数据加密D.数据解密答案:C4.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。A.保密性B.完整性C.可用性D.可控性答案:B5.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。A.信息加密功能B.信息保存功能C.信息维护功能D.信息封存功能答案:A6.基于密码技术的传输控制是防止数据______泄密的主要防护手段。A.连接B.访问C.传输D.保护答案:C7.在数据被加密后,必须保证不能再从系统中_____它。A.阅读B.传输C.可见D.删除答案:A8.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。A.知识因子B.拥有因子C.生物因子D.密码学机制答案:D9.活动目录服务通过________服务功能提升Windows的安全性。A.域间信任关系B.组策略安全管理C.身份鉴别与访问控制D.以上皆是答案:D10.不属于WindowsXP系统安全优势的是________。A.安全模板B.透明的软件限制策略C.支持NTFS和加密文件系统EFSD.远程桌面明文账户名传送答案:D11.下面不能够预防计算机病毒感染的方式是_______。A.及时安装各种补丁程序B.安装杀毒软件,并及时更新和升级C.定期扫描计算机D.经常下载并安装各种软件答案:D12.网络安全攻击事件中大部分是来自()的侵犯。A.城域网B.内部网络C.广域网D.外部网络答案:B13.保护计算机网络免受外部的攻击所采用的常用技术称为______。A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术答案:B14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。A.LAN内部B.LAN和WAN之间C.PC和PC之间D.PC和LAN之间答案:B15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A.路由器B.防火墙C.交换机D.网关答案:B16.VPN网络的任意两个节点之间的连接是通过_________实现的。A.物理链路B.光纤C.双绞线D.逻辑链路答案:D17.在数字签名技术中,发送者用______将摘要加密与原文一起发送给接收者。A散列函数B信息隐藏技术C私钥D密钥答案:C18.下面关于数字签名的说法错误的是______。A.能够保证信息传输过程中的保密性B.能够对发送者的身份进行认证C.如果接收者对报文进行了篡改,会被发现D.网络中的某一用户不能冒充另一用户作为发送者或接收者。答案:A19.对宿主程序进行修改,使自己变成合法程序的一部分并与目标程序成为一体的病毒称为______。A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒答案:D20.以下______软件不是杀毒软件。A.瑞星B.IEC.NortonAntiVirusD.卡巴斯基答案:B21.下列关于计算机病毒的说法中错误的是______。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件答案:D22.关于计算机病毒,以下说法正确的是:______。A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。答案:B23.关于计算机病毒的预防,以下说法错误的是:______。A.在计算机中安装防病毒软件,定期查杀病毒。B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。D.采用硬件防范措施,如安装微机防病毒卡。答案:C24._______是防范计算机病毒的基本方法。A.不轻易上不正规网站B.经常升级系统C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D.以上皆是答案:D25.检测计算机病毒的基本方法是________。A.密码算法B.特征代码法C.访问控制D.身份认证答案:B26.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。A.收到病毒邮件B.打开病毒邮件C.运行或打开附件D.保存附件文件答案:C27.网络安全涉及范围包括______。A.加密、防黑客B.防病毒C.法律政策和管理问题D.以上皆是答案:D28.网络安全涉及的方面包括______。A.政策法规B.组织管理C.安全技术D.以上皆是答案:D29.以下四项中,______不属于网络信息安全的防范措施。A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙答案:B30.下列选项中______不属于网络安全的问题。A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言答案:D31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。A.应急计划B.恢复计划C.抢救计划D.解决计划答案:A32.下列网络安全措施不正确的是_______。A.关闭某些不使用的端口B.为Administrator添加密码或者将其删除C.安装系统补丁程序D.删除所有的应用程序答案:D33.信息安全涉及到()。A.信息的保密性、完整性、可用性、可控性B.信息的保密性、准确性、可用性、可控性C.信息的保密性、准确性、复用性、可控性D.信息的保密性、准确性、可用性、可观测性答案:A34.信息安全技术措施中最古老、最基本的一种是()A.防火墙B.病毒防护C.加密D.入侵检测答案:C35.()是指一种逻辑装置,保护内部的网络不受外界侵害。A.防火墙B.杀毒软件C.防电墙D.路由器答案:A36.()是一种靠修改其他程序来插入或进行自我复制,从而感染其他程序的一段程序。A.病毒B.乱码C.异常程序D.黑客答案:A37.目前的两种加密体系是对称密钥加密和公开密钥加密,公开密钥加密使用()密钥进行加密解密。A.三个不同的B.三个相同的C.两个相同的D.两个不同的答案:D38.关于下面各种计算机病毒说法不正确是()A.宏病毒一般隐藏在Word,Excel文件中B.蠕虫病毒是一种利用网络传播的病毒C.冲击波病毒和震荡波病毒都属于蠕虫病毒D.一旦感染文件型病毒就只能通过冷开机的方式将其赶出内存答案:D39.恶意软件的防治措施不包括_________。A.系统安全设置B.良好的电脑使用习惯C.随意打开不明网站D.专业软件清除答案:C40.关于数字证书的说法不正确的是()A.数字证书是用来验证公钥持有者的合法身份B.数字证书是用来验证私钥持有者的合法身份C.数字证书是数字签名中经常使用的一种技术D.数字证书一般由CA颁发和管理答案:A41.网络信息系统的安全管理主要基于的原则是()。A多人负责原则B任期有限原则C职责分离原则D以上全部答案:D42.在对计算机或网络安全性的攻击中,修改是对网络()的攻击。A保密性B完整性C可控性D可用性答案:B43.下面的叙述中不正确的是()。A公钥加密比常规加密更具有安全性B公开密钥加密又叫做非对称加密C公钥密码体制有两个不同的密钥,它可将加密功能和解密功能分开D与对称密码体制如AES相比,RSA的缺点是加密、解密的速度太慢答案:A44.下面关于认证技术的说法中不正确的是()。A账户名/口令认证是最常用的一种认证方式B消息认证能够确定接收方收到的消息是否被篡改过C身份认证是用来对网络中的实体进行验证的方法D数字签名是十六进制的任意字符串答案:D45.计算机病毒是()。A一种用户误操作的后果B一种专门侵蚀硬盘的霉菌C一类具有破坏性的文件D一类具有破坏性的程序答案:D46.在公钥加密体制中,公开的是()。A加密密钥B解密密钥C明文D加密密钥和解密密钥答案:A47.引入防火墙的好处有()。Ⅰ.保护脆弱的服务;Ⅱ.集中的安全管理;Ⅲ.策略执行;Ⅳ.增强的保密;Ⅴ.控制对系统的访问;Ⅵ.记录统计网络利用数据和非法使用数据。AⅠ、Ⅱ、Ⅲ、ⅥBⅡ、Ⅲ、Ⅳ、ⅤCⅠ、Ⅲ、Ⅴ、ⅥD以上全部答案:D48.下面关于认证技术的说法中正确的是()。A使用摘要算法的认证是最常用的一种认证方式B认证、授权和访问控制都与网络上的实体无关C摘要算法是一个可逆的过程D认证过程通常涉及到加密和密钥交换答案:D49.数字签名技术的主要功能是:()、发送者的身份认证、防止交易中的抵赖发生。A保证信息传输过程中的完整性B保证信息传输过程中的安全性C接收者的身份验证D以上都是答案:A50.下列关于防火墙说法不正确的是()。A防火墙无法阻止绕过防火墙的攻击B防火墙无法阻止来自内部的威胁C防火墙可以防止病毒感染程序或文件的传输D一般来说,防火墙置于公共网络(女如Interne入口处答案:C51.以下关于数字签名说法正确的是()A.数字签名是在所传输的数据后附加上一段和传输数据毫无关系的数字信息B.数字签名能够解决数据的加密传输,即安全传输问题C.数字签名一般采用对称加密机制D.数字签名能够解决篡改、伪造等安全性问题答案:D52.下面关于防火墙的说法正确的是[]A.防火墙是一种用来防止火灾蔓延的隔离墙B.防火墙是隔离在本地网络与外地网络之间的一道防御系统C.只要使用防火墙,则内部网络就是绝对安全的D.防火墙能够防止计算机病毒的传播答案:B53.为了保障网络安全,防止外部网对内部网的侵犯,多在内部网络与外部网络之间设置()。A密码认证B时间戳C防火墙D数字签名答案:C54.目前人们采用()来分发公钥。A数字签名B数字证书C时间戳D数字水印答案:B55.在公开密钥密码体制中,()。A加密密钥能用来解密B加密密钥不能用来解密C加密密钥部分用来解密D从已知的加密密钥可以推导出解密密钥答案:B56.常规加密的安全性取决于()。A密钥的保密性B加密算法的保密性C密文的保密性D解密算法的保密性答案:A57.以下不属于防火墙实现的基本技术的是_______。AIP隐藏技术B分组过滤技术C数字签名技术D代理服务技术答案:C58.实体安全主要指计算机_______和通信线路的安全性。A网络硬件设备B软件C操作系统D应用系统答案:A59.故障管理最主要的作用是_______。A快速地检查问题并及时恢复B使网络的信能得到增强C提高网络的安全性D提高网络的速度答案:A60.在采用公钥加密技术的网络中,鲍伯给爱丽丝写了一封情书,为了不让别人知道情书的内容,鲍伯利用_______对情书进行加密后传送给爱丽丝。A鲍伯的私钥B鲍伯的公钥C爱丽丝的私钥D爱丽丝的公钥答案:D61.下面关于虚拟专用网VPN的说法不正确的是。A.VPN是逻辑上的专用网,没有实际的专用物理连接B.在VPN的各种业务模式中,从源端用户到最终用户传输的数据都是加密的C.VPN非常适合跨地区、跨城市甚至是跨国企业的安全需要D.VPN使用了隧道技术来建立数据传输的逻辑专用通道答案:B62.保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面_______。A人员安全B物理安全C数据安全D操作安全答案:B63.特洛伊木马:攻击者在正常的软件中_______一段用于其他目的的程序,这个程序段常常以安全攻击作为其最终目标。A删除B复制C修改D隐藏答案:D64.鲍伯具有删除文件服务器上自己的文件,他给文件服务器发命令,要求删除自己的文件Bob.doc。文件服务器上的认证机制要确定的问题是_______。A这是鲍伯的命令吗?B鲍伯有权删除文件Bob.doc吗?C鲍伯采用的DES加密算法的密钥长度是多少位?D鲍伯发来的数据中有病毒吗?答案:A65.在任何安全系统中,最薄弱的环节是_______。A负责分析密钥的人B负责制定密钥的人C负责使用密钥的人D负责保存密钥的人答案:D66.计算机病毒的特征不包括()A.传染性B.免疫性C.隐蔽性D.破坏性答案:B