第八章信息安全与网络道德.docx

上传人:b****8 文档编号:8915523 上传时间:2023-02-02 格式:DOCX 页数:8 大小:20.71KB
下载 相关 举报
第八章信息安全与网络道德.docx_第1页
第1页 / 共8页
第八章信息安全与网络道德.docx_第2页
第2页 / 共8页
第八章信息安全与网络道德.docx_第3页
第3页 / 共8页
第八章信息安全与网络道德.docx_第4页
第4页 / 共8页
第八章信息安全与网络道德.docx_第5页
第5页 / 共8页
点击查看更多>>
下载资源
资源描述

第八章信息安全与网络道德.docx

《第八章信息安全与网络道德.docx》由会员分享,可在线阅读,更多相关《第八章信息安全与网络道德.docx(8页珍藏版)》请在冰豆网上搜索。

第八章信息安全与网络道德.docx

第八章信息安全与网络道德

第八章信息安全与网络道德

1.关于应用防火墙的特点,以下说法错误的是A易于建立和维护B造价较高C比包过

滤防火墙更安全D缺少透明性

2.下面不属于可控制的技术是A.口令B.授权核查C.文件加密D.登陆控制

3.计算机可能感染病毒的途径是A.从键盘输入系统数据B.运行外来程序C.软盘表面不清洁D.

机房电源不稳定

4.下面属于被动攻击的方式是A.假冒和拒绝服务B.窃听和假冒C.窃听和破译D.流量分析和修改

信息

5.关于子网屏蔽防火墙的特点,下列说法正确的是A实现代价的一般B容易配置C网络访问速度

较快D是最安全的一种防火前体系结构

6.计算机安全属性不包括A可用性和可审性B可判断性C完整性D保密性

7.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有A传染性B破坏性C欺骗性D

隐蔽性和潜伏性

8.影响信息处理环节不安全的因素不包括A网页上存在着许多恶意的热链接B输出设备容易造

成信息泄露或被窃取C病毒攻击D操作系统有漏同

9.目前在企业内部与外部网之间,检查网络传送的数据是否对网络安全构成威胁的主要设备是A路

由器B防火墙C变换器D网关

10.下列情况中,破坏了数控的完整性的攻击是A假冒他人地址发送数据B不承认做过信息的递

交行为C数据在传输中被篡改D数据在传输中途被窃听

11.下列操作中,不能完全清除文件型计算机病毒的是A删除感染计算机病毒的文件B将感染计

算机病毒的文件更名C格式化感染计算机病毒的磁盘D用杀毒软件进行清除

12.访问控制技术主要是实现数据的A保密性和完整性B可靠性和保密性C可用性和保密性D

可用性和完整性

13.关于天网防火墙,下列说法错误的是A只适合于宽带上网的个人用户B能帮助用户抵挡网络

入侵和攻击C提供访问控制和信息过滤功能D用户可根据自己设定的安全规则保护网络14.计算机安全属性中的可用性是指A得到授权的实体在需要时能访问资源和得到服务B系统

在规定条件下和规定时间内完成规定的功能C信息不被偶然或蓄意的删除、修改、伪造、乱序、重放、插入等D确保信息不被暴露给XX的实体

15.一下关于计算机病毒的叙述,不正确的是A计算机病毒是一段程序B计算机病毒能够扩散

C计算机病毒时由计算机系统运行混乱造成的

D可以预防和消除

16.在加密技术中,把加密过的消息称为A明文B密文C加密D解密

17.计算机安全的属性不包括A可用性B可靠性C可审查性D鲁棒性

18.目前预防计算机病毒体系还不能做到的是A自动完成查杀已知病毒B自动跟踪未知病毒C

自动查杀未知病毒D自动升级并发布升级包

19.信息安全需求不包括A保密性、完整性B可用性、可控性C不可否认性D正确性

20.计算机安全属性中的完整性是指A得到授权的实体在需要时能访问资源和得到服务B系统在规

定条件下和规定时间内完成规定的功能C信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的特性D确保信息不暴露给XX的实体

21.计算机病毒对于操作计算机的人的身体A只会感染,不会致病B会感染致病C毫无影响D会

有不适

22.下列情况中,破坏了数据的完整性的攻击A假冒他人地址发送数据B不承认做过信息的递交行

为C给别人的数据插入无用的信息D数据在传输中被窃听

23.目前实现起来代价最大的防火墙是A由路由器实现的包过滤防火墙B由代理服务器实现的应

用型防火墙C主机屏蔽防火墙D子网屏蔽防火墙

24.B1、B2、B3属于计算机安全级别的A强制保护级B自主保护级C验证保护级D最低保护级

25.下面最不可能是病毒引起的现象是A计算机运用的速度明显减慢B打开原来已排版好的文件,

显示的却是面目全非C鼠标无法使用D原来存储的是*.doc文件,打开时变成了*.dot文件

26.认证的目的不包括A发送者是真的B接受者是真的C消息内容是真的D消息内容是完整的

27.让只有合法用户在自己允许的权限内使用信息,它属于A防病毒技术B保证信息完整性的技术

C保证信息可靠性的技术D访问控制技术

28.以下关于防火墙的说法,正确的是A防火墙只能检查外部网络访问内网的合法性B只要安装

了防火墙,则系统就不会受到黑客的攻击C防火墙的主要功能是查杀病毒D防火墙不能防止内部人员对其内网的非法访问

29.计算机安全不包括A实体安全B系统安全C环境安全D信息安全

30.计算机安全的属性不包括A保密性B实时性C不可抵赖性和可用性D完整性

31.下列选项中,不属于计算机病毒特征的是A寄生性B破坏性C传染性D多发性

32.基本型防火墙包括:

A天网防火墙和微软防火墙B硬件防火墙和软件防火墙C包过滤防火墙和

应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙

33.下面计算机安全不包括A要防止计算机房发生火灾B要防止计算机信息在传输过程中被泄密

C要防止计算机运行过程中散发出的有害气体

D要防止病毒攻击造成系统瘫痪

34.杀毒软件可以进行检查并杀毒的设备是A软盘、硬盘B软盘、硬盘和光盘CU盘和光盘D

CPU

35.用某种方法伪装消息以隐藏它的内容的过程称为A数据格式化B数据加工C数据加密D

数据解密

36.保护计算机网络免受外部的攻击所采用的常用技术称为A网络的容错技术B网络的防火墙技术

C病毒的防治技术D网络信息加密技术

37.良型病毒是指A很容易清除的病毒B没有传染性病毒C破坏性不大的病毒D那些只为表现自

己,并不破坏系统和数据的病毒

38.允许用户户在输入正确的保密信息时才能进入系统,采用的方法是A口令B命令C序列号D

公文

39.关于主机屏蔽防火墙的特点,下列说法错误的是A有两道防线B有三道防线C安全性好D对

路由器的路由表设置要求较高

40.计算机安全不包括A实体安全B系统安全C操作安全D信息安全

41.计算机一旦染上病毒,就会A立即破坏计算机系统B立即设法传播给其它计算机C等待时

机,等激发条件具备时才执行D只要不读写磁盘就不会发作

42.下面加密技术并不支持A数字签名技术B身份认证技术C防病毒技术D秘密分存技

43.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是

A.路由器

B.防火墙

C.交换机

D.网关

44.下边所述不属于根据实现技术而划分的访问控制是A.自动访问控制B.自主访问控制C.强制访

问控制D.基于角色的访问控制

45.目前最安全的防火墙是A由路由器实现的包过滤防火墙B由代理服务器实现的应用型防火

墙C主机屏蔽防火墙D子网屏蔽防火墙

46.甲明明发了邮件给乙,但矢口否认,这破坏了信息安全中的A保密性B不可抵赖性C可用

性D可靠性

47.下列选项中,属于计算机病毒特征的是A并发性B周期性C衍生性D免疫性

48.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:

_______。

A基本型防

火墙和复合型防火墙B硬件防火墙和软件防火墙C包过滤防火墙和应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙

49.系统在规定条件下和规定时间内完成的功能,这一属性指的是_______。

A可控性B完整性C

可用性D可靠性

50.以下_______软件不是杀毒软件。

A瑞星BIEC诺顿D卡巴斯基

51.数据保密性指的是A保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B提

供连接实体身份的鉴别C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D确保数据数据是由合法实体发出的

52.关于天网防火墙,下列说法错误的是_______。

A只适合于宽带上网上网个人用户B能帮助用

户抵挡网络入侵和攻击C提供访问控制和信息过滤功能D用户可根据自己设定的安全规则保护网络

53.B1、B2、B3属于计算机安全级别的_______。

A强制保护级B自主保护级C验证保护级D最

低保护级

54.计算机杀毒时的注意事项不包括_______。

A杀毒前应对重要数据备份B杀毒前应及时打补丁

C杀毒后的u盘要及时封写

D要及时更新杀毒软件的病毒库

55.网络安全服务体系中,安全服务不包括A数据保密服务B访问控制服务C数据完整性服务D

数据来源的合法性服务

56.下面关于防火墙说法不正确的_______。

A.防火墙可以防止所有病毒通过网络传播B.防火

墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以滤过所有的外网访问

57.网络安全的基本目标不包括_______。

A.实现信息的保密性B.实现信息的完整性C.实现

信息的正确性D.实现信息的可用性

58.下面关于计算机病毒说法不正确的是_______。

A.正版的软件也会受计算机病毒的攻击B.

杀毒软件只要检测出了某种病毒,就一定可以清除这种病毒C.任何防毒软件都不会查出和杀掉所有的病毒D.杀完毒后,应及时给系统打上补丁

59.根据应用环境的不同,访问控制可分为_______。

A.网络访问控制、主机、操作系统访问控制

和应用程序访问控制B.单机访问控制、主机、操作系统访问控制和应用程序访问控制C.网络访问控制、单机访问控制和主机、操作系统访问控制D.网络访问控制。

I/O设备、操作系统访问控制和应用程序访问控制

60.保护计算机网络免受外部的攻击所采用的常规技术称为______A.网络的容错技术B.网络的

防火墙技术C.病毒的防治技术D.网络信息加密技术

61.下列情况中,破坏了数据的保密性的攻击是______A.假冒他人地址发送数据B.不承认做过

信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

62.下面关于计算机病毒的特征,说法不正确的是______A.任何计算机病毒都有破坏性B.计算

机病毒也是一个文件,它也有文件名C.有些计算机病毒会蜕变,即每感染一个可执行文件,就会演变成另一种形式D.只要是计算机病毒,就一定有传染的特征

63.认证技术不包括______A.权利认证B.数字签名C.身份认证D.消息认证

64.关于防火墙技术,说法正确的是_______A防火墙技术都需要专门的硬件程序B防护墙的主

要功能是预防网络病毒的攻击C防火墙不可能防住所有的网络攻击D防火墙只能预防外网对内网的攻击

65.系统在国定条件下和过定时间内那规定的功能,这一树形指的是_______A可控性B完整性

C可用性

D可靠性

66.以下_______软件不是杀毒软件A瑞星BIEC诺顿D卡巴斯基

67.数据保密性指的是_______A保护网络中各系统之间变换的数据,防止因数据被截获而造成泄密

B提供连接实体身份的鉴别

C防止非法实体对用户的主动攻击,保证数据接受方收到的信息与

发送方发送的信息完全一致D确保数据数据是由合法实体发出的

68.以下关于防火墙说法正确的是________。

A防火墙通常处于企业局域网内部B防火墙用于禁

止局域网内用户访问InternetC所有的防火墙是纯软件实现的D防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

69.下面叙述正确的是________。

A计算机安全的属性包括:

保密性、完整性、可靠性、不可抵赖

性和可用性B.计算机安全的属性包括:

保密性、完整性、合理性、不可抵赖性和可用性C.计算机安全的属性包括:

实时性、完整性、可靠性、不可抵赖性和可用性D.计算机安全的属性包括:

保密性、合法性、可靠性、不可抵赖性和可用性

70.目前预防计算机病毒体系还不能做到的是________。

A.自动完成查杀书知病毒B.自动跟踪

未知病毒C.自动查杀未知病毒D.自动升级并发布升级包

71.网络安全的属性不包括________。

A.机密性B.完整性C.可用性D.通用性

72.目前,根据防火墙的逻辑位置和其所具备的功能,可以将其分为两大类:

_______。

A基本

型防火墙和复合型防火墙B硬件防火墙和软件防火墙C包过滤防火墙和应用型防火墙D主机屏蔽防火墙和子网屏蔽防火墙

73.得到授权的实体需要时,就能得到资源和获得相应的服务,这一属性指的是_______。

A保密

性B不可抵赖性C可用性D可靠性

74.计算机可能传染病毒的途径是_______。

A使用空白新软盘B使用来历不明的软盘C输入了

错误的命令D格式化硬盘

75.窃取信息破坏信息的_______。

A可靠性B可用性C完整性D保密性

76.下面说法正确的是A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户

访问内部网络,也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.

不付费使用试用版软件是非法的

77.计算机安全的属性不包括A.保密性B.完整性C.不可抵赖性和可用性D.合理性和可

审性

78.下面关于计算机病毒说法正确的是A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可

以查出和清除所有病毒C.计算机病毒的传播是有条件D.计算机并提只感染.EXE或COM文件

79.认证技术不包括A.消息认证B.身份认证C.权限认证D.数字签名

80.以下关于防火墙说法正确的是______。

A防火墙通常处于企业局域网内部B防火墙用于进制

局域网内用户访问InternetC所有的防火墙是纯软件实现的D防火墙是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

81.计算机安全不包括______。

A实体安全B操作员的身体安全C系统安全D信息安全

82.下列选项中,属于计算机病毒特征的是______。

A偶发性B隐蔽性C永久性D并发

83.网络安全服务体系中,安全服务不包括______。

A数据保密服务B访问控制服务C语义检

查服务D身份认证服务

84.计算机病毒不具备A传染性B寄生性C免疫性D潜伏行

85.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以查出,这种特性称为计

算机病毒的A激光性B周期性C欺骗性D隐藏性

86.验收接收者的身份是真实的,这称为A信宿识别B信源识别C发送方识识别D接受方识识别

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 医药卫生 > 预防医学

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1