《信息系统安全》模拟试卷一、判断题(每题1分,共10分)1.从安全的角度来说,存在绝对安全的通信线路。(×)2.通信安全的最核心部分是数据安全。(√)3.网络防火墙可以抵御病毒(×)4.人肉搜索违法宪法。(×)5.通讯监听不能对手机进行。(×)6.对称加密算法最安全。(×)7.定期给操作系统打补丁,可以免除很多漏洞攻击。(√)8.企业盗版是指在Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品。(√)9.说话人识别,是一种生物认证技术。(√)10.算机密码学中明文是待解密的消息。(×)二、单选选择题。每题2分,共60分。1.计算机应用模式发展过程包括(B)。A:主机计算,集群计算,分布式计算B:主机计算,分布式C/S计算,互联网计算C:单机计算,多机计算,集中计算D:嵌入式计算,桌面计算,服务器计算2.对信息安全的软件产生威胁的是(A)A:病毒攻击B:灾害C:人为破坏D:硬件故障3.防火墙和VPN属于(B)A:网络安全硬件B:网络安全软件C:网络安全服务D:网络安全管理4.计算机安全需要(A)A:机密性,完整性和可用性C:基础性,强化性和可用性B:基础性,完整性和可用性D:机密性,完整性和技术先进性5.《可信计算机系统评估准则》中安全等级分为(D)A:高级,中级和低级B:S,C,B和A四类C:最安全,安全和不安全D:D,C,B和A四类6.鉴别的定义是(C)A:将两个不同的主体区别开来B:将一个身份绑定到一个主体上C:防止非法用户使用系统及合法用户对系统资源的非法使用D:对计算机系统实体进行访问控制7.鉴别技术中,绝对可靠的是(C)A:口令B:击键特征C:没有一项是绝对可靠的D:语音鉴别8.鉴别过程主要分为(A)A:单向鉴别、双向鉴别、第三方鉴别与公钥鉴别B:单向鉴别、双向鉴别、第三方鉴别与多向鉴别C:权威鉴别、双向鉴别、第三方鉴别与公钥鉴别D:单向鉴别、双向鉴别、第三方鉴别与秘密鉴别9.(A)是失效的根本原因A:破坏B:灾害C:故障D:病毒10.故障检测原则(C)A:先软件后硬件,先主机后外设,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。B:先硬件后软件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。C:先软件后硬件,先外设后主机,先电源后负载,先一般设备后特殊设备,先公用后专用,先简单后复杂。D:先软件后硬件,先外设后主机,先负载后电源,先一般设备后特殊设备,先公用后专用,先简单后复杂。11.计算机可靠性RAS是(A)A:可靠性,可维护性,可用性的综合B:可靠性,可维护性,机密性的综合C:可靠性,可扩展性,可用性的综合D:可靠性,特殊性,可用性的综合12.计算机可靠性主要有两个方面()AA:避错和容错B:避错和纠错C:可维护性和容错D:机密性和完整性13.在访问控制机制中,一般客体的保护机制有(A)A:自主访问控制与强制访问控制B:个体访问控制与集群访问控制C:主体访问控制与客体访问控制D:主机访问控制与网络访问控制14.WinNT/2000操作系统具有(B)级安全标准A:B1B:C2C:DD:C15.企业盗版是指(B)A:制造和销售看似合法软件产品其实是仿冒的软件产品B:企业未经授权在其内部计算机系统中使用软件C:Internet的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品D:在计算机上预装未经授权的计算机软件16.软件加密的主要要求是(C)A:防反汇编、反跟踪C:防拷贝、反跟踪B:防拷贝、反汇编D:防盗版、反反跟踪17.关于防拷贝下列说法中正确的是()A:可以利用网卡序列号防拷贝B:软件与硬件不能进行联合防拷贝C:硬件的防拷贝是完善的D:软件无法防拷贝18.有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是(C)A:病毒攻击B:木马攻击C:拒绝服务攻击D:逻辑炸弹攻击19.改变在堆栈中存放的过程返回地址,从而改变整个程序的流程是利用了()A:木马B:缓冲区溢出C:拒绝服务攻击D:病毒20.计算机病毒不具有(A)A:可预见性B:隐蔽性C:寄生性D:触发性21.安全操作系统的核心内容是(B)A:防病毒B:加密C:解密D:访问控制22.以下不属于操作系统安全保护的是()A:I/O保护B:内存保护C:文件保护D:主体保护23.文件系统的安全性方面说法正确的是()A:WindowsNT和Windows2000都支持保证文件和文件夹安全性的访问控制列表(ACL)B:WindowsNT不支持保证文件和文件夹安全性的访问控制列表(ACL)C:Windows2000不支持保证文件和文件夹安全性的访问控制列表(ACL)D:WindowsNT和Windows2000都不支持保证文件和文件夹安全性的访问控制列表(ACL)24.Windows2000采用的分布式安全协议是()A:MIMEB:SHTTPC:KerberosD:SET25.恶意软件是(C)A:安装后无法卸载的软件B:攻击者进行违反站点安全制度的活动时采用的程序C:攻击者利用的病毒程序D:不享有授权用户的特权26.计算机蠕虫是()A:特洛伊木马程序的一种B:存在于计算机中的内存清理程序C:宏病毒是计算机蠕虫的一种D:把自己从一台计算机拷贝到另一台计算机的病毒程序27.属于通信安全的威胁中被动攻击的主要手段的是(B)A:截获B:窃听C:分析D:冒充28.SSL是(C)的协议A:传输层B:应用层C:会话层D:网络层29.电子商务主要的安全要素包括(C)A:有效性、机密性、实时性、可靠性、审查能力B:技术先进性、机密性、完整性、可靠性、审查能力C:有效性、机密性、完整性、可靠性、审查能力D:有效性、机密性、完整性、可靠性、可扩展性30.数字签名是指(A)A:用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据B:用户用公钥对原始数据的哈希摘要进行加密所得的数据C:用户用自己的私钥对已加密信息进行再加密所得的数据D:用户用公钥对已加密信息进行再加密所得的数据