第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和(C)”A.多样性B.实用性C.可靠性D.灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A.保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D)、A. 不使用杀毒软件防范木马、病毒,因为他们不会对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。
下列属于人为威胁的是(B)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
下列选项属于自然威胁的是(D)A. 软件漏洞B. 结构隐患C. 人为攻击D. 电磁辐射和电磁干扰16、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。
下列选项属于人为威胁的是(A)A. 结构隐患B. 电磁辐射和电磁干扰C. 网络设备自然老化D. 自然灾害17、网络安全的属性不包括(B)A. 可用性B. 通用性C. 完整性D. 保密性18、使用计算机上网时,不应该做的是(A)A. 告诉他人自己的账号和密码B. 安装防火墙和反黑软件C. 保管好自己的账号和密码D. 定期更新自己的密码19、为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置(B)A. 邮件列表B. 防火墙软件C. 杀毒软件D. 网管软件20、下列行为符合网络道德规范的是(D)A. 利用软件获取网站管理员密码B. 网上言论自由,可以发泄私愤,随意谩骂他人C. 任意修改其他学校校园网上的信息D. 将自己个人网站的网址发布在论坛上21、下列行为符合网络道德规范的是(D)。
A. 利用软件获取网站管理员密码B. 网上言论自由,可以发泄私愤,随意谩骂他人C. 任意修改其他学校校园网上的信息D. 将自己的个人网站的网址发布在论坛上22、未经允许私自闯入他人计算机系统的人,称为(B)。
A. 程序员B. 黑客C. 网络管理员D. IT精英23、黑客是指(A)。
A. 未经授权而对计算机系统访问的人B. 专门对他人发送垃圾邮件的人C. 在网上行侠仗义的人D. 专门在网上搜集别人隐私的人24、为防止黑客(Hacker)的入侵,下列做法有效的是(A)。
A. 在计算机中安装防火墙B. 在机房安装电子警报装置C. 关紧机房的门窗D. 定期整理磁盘碎片25、用某种方法伪装消息以隐藏它的内容的过程称为(D)。
A. 数据解密B. 数据格式化C. 数据加工D. 数据加密26、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是(B)。
A. 计算机系统B. 计算机病毒C. 计算机程序D. 计算机游戏27. 以下对于密钥加密说法正确的是(D)。
A. 密钥的管理非常简单B. 加密密钥和解密密钥必须是相同的C. 加密方和解密方可以使用不同的算法D. 加密密钥和解密密钥可以是不同的28、Windows 7操作系统的密码不能超过(B)个字符。
A. 14B. 127C. 24D. 3629、RSA加密算法属于(D)A. 秘密密钥密码B. 对称密钥密码C. 保密密钥密码D. 公用密钥密码30、以下关于非对称密钥加密说法正确的是(D)。
A. 加密密钥和解密密钥没有任何关系B. 加密密钥和解密密钥是相同的C. 加密方和解密方使用的是不同的算法D. 加密密钥和解密密钥是不同的31、假设使用一种加密算法,他的加密方法很简单:将每一个字母加5,即a加密成f。
这种算法的密钥就是5,那么它属于(C)。
A. 单项函数密码技术B. 分组密码技术C. 对称加密技术D. 公钥加密技术32、在加密技术中,把密文转换成明文的过程称为(D)。
A. 加密B. 密文C. 明文D. 解密33、在加密技术中,把待加密的消息称为(C)。
A. 密文B. 加密C. 明文D. 解密34、在加密技术中,把加密过的消息称为(C)A. 明文B. 加密C. 密文D. 解密35、用某种方法伪装消息以隐藏它的内容的过程称为(A)。
A. 加密B. 解密C. 消息D. 密文36、在加密技术中,把明文变为密文的过程称为(C)、A. 密文B. 明文C. 加密D. 解密37、给予密码技术的访问控制搜集防止(D)的主要防护手段。
A. 数据交换失败B. 数据备份失败C. 数据传输丢失D. 数据传输泄密38、下列情况中,破坏了数据的完整性的攻击是(A)。
A. 数据在传输中途被篡改B. 数据在传输中被窃听C. 假冒他人地址发送数据D. 不承认做过信息的递交行为39、根据统计,当前计算机病毒扩散最快的途径是(C)。
A. 磁盘拷贝B. 软件复制C. 网络传播D. 运行单机游戏软件40、下面对产生计算机病毒的原因,不正确的说法是(B)。
A. 为了表现自己的才能,而编写的恶意程序B. 有人在编写程序时,由于疏忽而产生了不可预测的后果C. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序D. 为了破坏别人的系统,有意编写的破坏程序41、下列关于计算机病毒的说法,不正确的是(D)A. 计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序。
B. 用管理手段和技术手段的结合能有效地防止病毒的传染病。
C. 计算机病毒具有传染性、破坏性、潜伏性和变种性等。
D. 计算机病毒的发作只是破坏储存在磁盘上的数据。
42、计算机病毒是是指能够侵入到计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(C)A. 文件B. 设备C. 程序D. 指令43、计算机可能感染病毒的途径是(A)A. 运行外来程序B. 机房电源不稳定C. 磁盘表面不清洁D. 从键盘输入系统数据44、计算机病毒传播的主要传输媒介(D)A. 电源B. 人体C. 微生物“病毒体”D. 磁盘与网络45、下面关于计算机病毒的描述,正确的是(B)A. 计算机病毒是指计算机长期未使用后,计算机自动生成的程序B. 计算机病毒是人为编制的一种带恶意的程序C. 计算机病毒容易传染给长期使用计算机的人D. 计算机病毒是指使用后,计算机自动生成的程序46、为了预防计算机病毒,对于外来磁盘应采取(B)A. 禁止使用B. 先查毒,后使用C. 使用后,就查毒D. 随便使用47、关于计算机病毒的叙述中,错误的是(B)A. 病毒程序只在计算机运行时才会复制并传染B. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒C. 计算机病毒也是一种程序D. 单机状态的微机,磁盘是传染病毒的主要媒介48、面对面通过互联网传播的计算机病毒不断出现,最佳对策应是(A)A. 及时升级房杀毒软件B. 安装还原卡C. 不打开电子邮件D. 尽可能少上网49、计算机病毒不可以(D)A. 破坏计算机硬件B. 破坏计算机中的数据C. 抢占系统资源,影响计算机运行速度D. 使用户感染病毒而生病50、计算机病毒的传播途径不可能是(C)A. 移动储存介质B. 感染病毒的计算机C. 纸质文件D. 计算机网络51、杀毒软件可以进行检查并杀毒的设备是(D)A. CPUB. 软盘、硬盘和光盘C. U盘和光盘D. 硬盘52、发现计算机感染病毒后,以下可用来清除病毒的操作是(D)A. 扫描磁盘B. 重启计算机C. 整理磁盘碎片D. 使用杀毒软件清除病毒53、下面关于防火墙的说法,不正确的是(B )A. 防火墙虽然能够提高网络的性能,但不能保证网络绝对安全B. 防火墙的主要功能是查杀病毒C. 防火墙是一种隔离技术D. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据54、以下网络安全技术中,不能防止发送或接收信息的用户出现“抵赖”的是(B)A. 数字签名B. 防火墙C. 身份认证D. 第三方认证55、按照防火墙保护网络方法的不同,可以将其分为三种类型:网层防火墙、应用层防火墙和(B)防火墙A. 表示层B. 链路层C. 物理层D. 传输层56、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。
下面不属于软件盗版的形式是(A)A. 自己解密的非正版软件B. 使用试用版的软件C. 使用的是计算机销售公司安装的非正版软件D. 网上下载的非正版软件57、下面对防火墙说法正确的是(A)。
A. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网B. 防护墙只可以防止外网非法用户访问内网C. 防护墙只可以防止外网非法用户访问外网D. 防护墙可以防止内网非法用户访问内网58、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(D)。
A. 路由器B. 网关C. 交换机D. 防火墙59、数据在存储或传输时不被修改破坏或数据包的丢失乱序等指的是(D)A. 数据一致性B. 数据源法性C. 数据同步性D. 数据完整性60、未经允许将别人的程序修改后作为自己的作品发表到网上,这种行为是(A)A. 侵权行为B. 值得提倡的C. 受法律保护的D. 合法劳动61、下列关于VPN说法正确的是(A)A. VPN指的是用户通过公用网络建立临时的安全的连接B. VPN指的是用户自己租用线路,和公用网络物理上完全隔离的,安全的线路C. VPN只能提供身份认证,不能提供加密数据的功能D. VPN不能做到信息认证和身份认证62、以下关于防火墙的说法正确的是(B)A. 防火墙只能检查外部网络访问内网的合法性B. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全C. 只要安装了防火墙,则系统就不会受到黑客的攻击D. 防火墙的主要功能是查杀病毒。