第九章网络信息安全选择题第一部分1.信息安全指的是在信息传递的过程中,_______被破坏、偷窃或丢失的风险性。A.信息B.数据C.文件D.应用程序答案:B2.网络安全的属性不包括______。A.保密性B.完整性C.可用性D.通用性答案:D3.计算机安全通常包括硬件、______安全。A.数据和运行B.软件和数据C.软件、数据和操作D.软件答案:B4.用某种方法伪装消息以隐藏它的内容的过程称为______。A.数据格式化B.数据加工C.数据加密D.数据解密答案:C5.若信息在传输过程被未经授权的人篡改,将会影响到信息的________。A.保密性B.完整性C.可用性D.可控性答案:B6.加密技术不仅具有______,而且具有数字签名、身份验证、秘密分存、系统安全等功能。A.信息加密功能B.信息保存功能C.信息维护功能D.信息封存功能答案:A7.基于密码技术的_______是防止数据传输泄密的主要防护手段。A.连接控制B.访问控制C.传输控制D.保护控制答案:C8.在数据被加密后,必须保证不能再从系统_____它。A.读取B.传输C.可见D.删除答案:A9.网络环境下身份认证协议通常采用______来保证消息的完整性、机密性。A.知识因子B.拥有因子C.生物因子D.密码学机制答案:D10.活动目录服务通过________服务功能提升Windows的安全性。A.域间信任关系B.组策略安全管理C.身份鉴别与访问控制D.以上皆是答案:D11.不属于WindowsXP系统安全优势的是________。A.安全模板B。透明的软件限制策略C。支持NTFS和加密文件系统EFSD。远程桌面明文账户名传送答案:D12.WindowsXP系统中由UPnP服务导致的安全漏洞主要有_______。A.产生Dos攻击B。产生DDos攻击C。NOTIFY缓冲区溢出D。以上皆是答案:D13.保护计算机网络免受外部的攻击所采用的常用技术称为______。A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术答案:B14.防火墙是计算机网络安全中常用到的一种技术,它通常被用在______。A.LAN内部B.LAN和WAN之间C.PC和PC之间D.PC和LAN之间答案:B15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是______。A.路由器B.防火墙C.交换机D.网关答案:B16.VPN网络的任意两个节点之间的连接是通过_________实现的。A.物理链路B。光纤C。双绞线D。逻辑链路17.入侵检测技术可以对网络进行_______,从而提供对内部攻击、外部攻击和误操作的实时的检测以及采取相应的防护手段,其_______作为一种安全策略单独使用。A.监测,不可以B。攻击,不可以C。破坏,可以D。监测,可以答案:A18.安全扫描技术基本原理是采用_________的方式对目标可能存在的已知安全漏洞进行逐项检测。A.激光扫描B。动态口令认证C。模拟黑客攻击D。VPN答案:C19.不属于杀毒软件的是______。A.金山毒霸B.木马克星C.FlashGetD.KV2008答案:C20.以下______软件不是杀毒软件。A.瑞星B.IEC.NortonAntiVirusD.卡巴斯基答案:B21.下列关于计算机病毒的说法中错误的是______。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件答案:D22.关于计算机病毒,以下说法正确的是:______。A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。答案:B23.关于计算机病毒的预防,以下说法错误的是:______。A.在计算机中安装防病毒软件,定期查杀病毒。B.不要使用非法复制和解密的软件。C.在网络上的软件也带有病毒,但不进行传播和复制。D.采用硬件防范措施,如安装微机防病毒卡。答案:C24._______是防范计算机病毒的基本方法。A.不轻易上不正规网站B。经常升级系统C.尽量不使用来历不明的软盘、U盘、移动硬盘及光盘等D。以上皆是答案:D25.检测计算机病毒的基本方法是________。A.密码算法B。特征代码法C。访问控制D。身份认证答案:B36.无论是文件型病毒还是引导型病毒,如果用户没有_______,病毒是不会被激活的。A.收到病毒邮件B.打开病毒邮件C.运行或打开附件D.保存附件文件答案:C27.网络安全涉及范围包括______。A.加密、防黑客B.防病毒C.法律政策和管理问题D.以上皆是答案:D28.网络安全涉及的方面包括______。A.政策法规B.组织管理C.安全技术D.以上皆是答案:D29.以下四项中,______不属于网络信息安全的防范措施。A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙答案:B30.下列选项中______不属于网络安全的问题。A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言答案:D31.计算机系统实体发生重大事故时,为尽可能减少损失,应制定_______。A.应急计划B.恢复计划C.抢救计划D.解决计划答案:A32.下列网络安全措施不正确的是_______。A.关闭某些不使用的端口B.为Administrator添加密码或者将其删除C.安装系统补丁程序D.删除所有的应用程序答案:D第二部分1、使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这属于什么攻击类型?(A)A、拒绝服务B、文件共享C、BIND漏洞D、远程过程调用2、为了防御网络监听,最常用的方法是:(B)A、采用物理传输(非网络)B、信息加密C、无线网D、使用专线传输3、一个数据包过滤系统被设计成只允许你要求服务的数据包进入,而过滤掉不必要的服务。这属于什么基本原则?(A)A、最小特权B、阻塞点C、失效保护状态D、防御多样化4、向有限的空间输入超长的字符串是哪一种攻击手段?(A)A、缓冲区溢出B、网络监听;C、拒绝服务D、IP欺骗5、使用Windows2000的组策略,可以限制用户对系统的操作权限,该实例是何种功能的应用?(B)A、访问控制列表B、执行控制列表C、身份验证D、数据加密6、网络安全工作的目标包括:(D)①、信息机密性②信息完整性③服务可用性④可审查性A①B①②C①②③D①②③④7、主要用于加密机制的协议是:(D)A、HTTPB、FTPC、TELNETD、SSL8、一般来说,个人计算机的防病毒软件对(B)是无效的.AWord病毒BDdosC电子邮件病毒D木马9、单选用户收到了一封可疑的电子邮件,要求用户提供银行账户及密码,这是属于何种攻击手段?(B)A、缓存溢出攻击B、钓鱼攻击C、暗门攻击D、DDOS攻击10、WindowsNT和Windows2000系统能设置为在几次无效登录后锁定帐号,这可以防止:(B)A、木马B、暴力攻击C、IP欺骗;D、缓存溢出攻击11、在以下认证方式中,最常用的认证方式是:(A)A基于账户名/口令认证B基于摘要算法认证C基于PKI认证D基于数据库认证12、以下哪项不属于防止口令猜测的措施?(B)A、严格限定从一个给定的终端进行非法认证的次数B、确保口令不在终端上再现C、防止用户使用太短的口令D、使用机器产生的口令13、下列不属于系统安全的技术是:(B)A、防火墙B、加密狗C、认证D、防病毒14、以下哪项技术不属于预防病毒技术的范畴?(A)A、加密可执行程序B、引导区保护C、系统监控与读写控制D、校验文件15、电路级网关是以下哪一种软/硬件的类型?(A)A、防火墙B、入侵检测软件C、端口D、商业支付程序16、DES是一种block(块)密文的加密算法,是把数据加密成多大的块?(B)A、32位B、64位C、128位D、256位17、按密钥的使用个数,密码系统可以分为:(C)A、置换密码系统和易位密码系统B、分组密码系统和序列密码系统C、对称密码系统和非对称密码系统D、密码系统和密码分析系统18、TripleDES是一种加强了的DES加密算法,他的密钥长度和DES相比是它的几倍?(B)A、2倍B、3倍C、4倍D、5倍19、在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的。这是对(A)A、可用性的攻击B、保密性的攻击C、完整性的攻击D、真实性的攻击20、计算机网络安全不能通过以下(C)措施加以解决A.防火墙技术B.访问权限控制C.经常制作文件备份D.用户合法性认证21、在计算机密码技术中,通信双方使用一对密钥,即一个私人密钥和一个公开密钥,密钥对中的一个必须保持秘密状态,而另一个则被广泛发布,这种密码技术是(C)。A、对称算法B、保密密钥算法C、公开密钥算法D、数字签名22、(A)是采用综合的网络技术设置在被保护网络和外部网络之间的一道屏障,用以分隔被保护网络与外部网络系统防止发生不可预测的、潜在破坏性的侵入,它是不同网络或网络安全域之间信息的唯一出入口。A、防火墙技术B、密码技术C、访问控制技术D、虚拟专用网23、防火墙(C)。A、能够防止外部和内部入侵B、不能防止外部入侵而能内部入侵C、能防止外部入侵而不能防止内部入侵D、能防止全部的外部入侵24、数据保密性指的是(A)A、保护网络中各系统之间交换的数据防止因数据被截获而造成泄密B、提供链接实体身份的鉴别C、防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方的信息完全一致D、确保数据是由合法实体发送26、下面不属于计算机信息安全的是(A)A、安全法规B、信息载体的安全保护C、安全技术D、安全管理27、下面不属于访问控制技术的是(B)A、强制访问控制B、自主访问控制C、自由访问控制D、基于角色的访问控制28、下面关于防火墙说法正确的是(B)A、防火墙必须由软件以及支持该软件运行的硬件系统构成B、防火墙的功能是防止把网外未经授权的信息发送到内网C)、任何防火墙都能准确地检测出攻击来自哪一台计算机D、防火墙的主要支撑技术是加密技术29、认证使用的技术不包括(C)A、消息认证B、身份认证C、水印技术D)、数字签名30、下面关于系统更新说法正确的是(A)A、系统需要更新是因为操作系统存在着漏洞B、系统更新后,可以不再受病毒的攻击C、系统更新只能从微软网站下载补丁包D、所有的更新应及时下载安装,否则系统会立即崩溃31、下面不属于访问控制策略的是(C)A、加口令B、设置访问权限C、加密D、角色认证32、消息认证的内容不包括(D)A、证实消息的信源和信宿B、消息内容是或曾受到偶然或有意的篡改C、消息的序号和时间性D、消息内容是否正确33、信息安全需求不包括(D)A、保密性、完整性B、可用性、可控性C、不可否认性D、语义正确性34、保障信息安全最基本、最核心的技术措施是(A)A、信息加密技术B、信息确认技术C、网络控制技术D、反病毒技术35、下面属于被动攻击的手段是(C)A、假冒B、修改信息C、窃听D、拒绝服务36以下网络攻击中,哪种不属于主动攻击?(C)A、重放攻击B、拒绝服务攻击C、通信量分析攻击D、假冒攻击37、在公钥密码体系中,下面哪个(些)是不可以公开的?(B)A、公钥B、公钥和加密算法C、私钥D、私钥和加密算法38、下面哪个网络管理功能使得网络管理人员可以通过改变网络设置来改善网络性能?(A)A、配置管理B、计费管理C、能管理D、故障管理39、保护计算机网络设备免受环境事故的影响属于信息安全的哪个方面?(B)A、人员安全B、物理安全C、数据安全D、操作安全40、张三从CA得到了李四的数字证书,张三可以从该数字证书中得到李四的(D)A、私钥B、数字签名C、口令D、公钥41、某种网络安全威胁是通过非法手段取得对数据的使用权,并对数据进行恶意地添加和修改。这种安全威胁属于(B)A、窃听数据B、破坏数据完整性C、拒绝服务D、物理安全威胁42、在进行消息认证时,经常利用安全单向散列函数产生消息摘要。安全单向散列函数不需