1846370747第十章单项选择doc.docx
- 文档编号:30702332
- 上传时间:2023-08-19
- 格式:DOCX
- 页数:24
- 大小:21.94KB
1846370747第十章单项选择doc.docx
《1846370747第十章单项选择doc.docx》由会员分享,可在线阅读,更多相关《1846370747第十章单项选择doc.docx(24页珍藏版)》请在冰豆网上搜索。
1846370747第十章单项选择doc
单项选择题
信息安全包括四大要素:
技术、制度、流程和()
A.人
B.计算机
C.网络
D.安全
信息安全包括四大要素:
技术、制度、流程和人,其中()只是基础保障,不等于全部。
A.技术
B.制度
C.流程
D.人
在网络面临的威胁中,()是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
A.被动攻击
B.主动攻击
C.人为攻击
D.恶意攻击
在网络面临的威胁中,()是指以各种方式有选择地破坏信息,如修改、删除、伪造、添加、重放、乱序、冒充、制造病毒等。
A.主动攻击
B.被动攻击
C.人为攻击
D.恶意攻击
在网络面临的威胁中,()一般指网络拓扑结构的隐患和网络硬件的安全缺陷。
A.结构隐患
B.安全缺陷
C.人为攻击
D.软件漏洞
密码学中,发送方要发送的消息称作()
A.明文
B.密文
C.原文
D.数据
密码学中,被变换成的看似无意义的消息称为()
A.密文
B.明文
C.原文
D.密钥
密码学中,非法接收者试图从密文分析出明文的过程称为()
A.破译
B.解密
C.读取
D.翻译
为解决好我国电子政务安全问题,国家信息化领导小组提出“一个基础,两个支柱”的概念,其中“一个基础是指”()
A.法律制度
B.技术
C.管理
D.领导
()是指以电子方式进行的商品和服务的生产、分配、市场营销、销售或交付。
A.电子商务
B.电子政务
C.数字签名
D.网络认证
()是公开密钥加密技术的另一类应用,通过它能够实现对原始报文的鉴别和不可抵赖性。
A.数字签名
B.网络认证
C.防火墙
D.电子邮件
建立安全的()是电子商务的中心环节。
A.认证中心
B.数字签名
C.加密技术
D.交易场地
下列选项中,()不是计算机犯罪的特点。
A.犯罪目的单一化
B.犯罪智能化
C.犯罪手段隐蔽
D.跨国性
下列行为中,()不是计算机犯罪行为。
A.通过网络密聊一些个人隐私的行为
B.利用计算机作为工具危害社会
C.黑客攻击某企业网站的行为
D.通过网络窃取某单位服务器中的机密资料的行为
关于密码算法中,最著名的公钥密码体制是()
A.RSA.算法
B.DES算法
C.LOKI算法
D.IDEA.算法
关于密码算法中,()是迄今为止世界上最为广泛使用和流行的一种分组密码算法。
A.DES算法
B.RSA.算法
C.LOKI算法
D.IDEA.算法
关于密码技术,传统密码体制所用的加密密钥和解密密钥相同,或从一个可以推出另一个,被称为()。
A.单钥密码体制
B.双钥密码体制
C.非对称密码体制
D.数字签名体制
关于密码技术,若加密密钥和解密密钥不相同,从一个难于推出另一个,则称为()
A.双钥密码体制
B.单钥密码体制
C.对称密码体制
D.DES密码体制
下面()不属于影响网络安全的软件漏洞。
A.网络连接设备的安全漏洞
B.TCP/IP协议的安全漏洞
C.Windows中的安全漏洞
D.数据库安全漏洞
在网络安全方面,()是指程序设计者为了对软件进行测试或维护而故意设置的计算机软件系统入口点。
A.活动天窗
B.数据欺骗
C.清理垃圾
D.逻辑炸弹
()是信息安全与保密的核心和关键
A.密码技术
B.防火墙技术
C.反病毒技术
D.虚拟专用网技术
通过因特网建立的一个临时的安全的连接,提供一条穿过混乱的公用网络的安全、稳定的隧道,这种技术称为()
A.虚拟专用网技术
B.防火墙技术
C.反病毒技术
D.实体与硬件安全技术
下列选项中,()不是网络信息安全所面临的自然威胁。
A.偶然事故
B.恶劣的场地环境
C.电磁辐射和电磁干扰
D.自然灾害
根据信息安全的定义,以下描述中()属于“信息是安全的”
A.网络因硬件故障临时中断
B.硬件遭到恶意破坏
C.数据遭到恶意泄露
D.软件遭到恶意攻击
在网络面临的威胁中,()不属于人为攻击行为
A.网络设备自然老化
B.因偶然事故致使信息受到严重破坏
C.窃取了部分信息但没有干扰网络系统正常工作
D.有选择地删除了网络系统中的部分信息
下列描述中,()不属于信息安全范畴的政策或法规
A.公安部门规定,网吧不得允许未成年人进入
B.公安部于1987年10月推出的《电子计算机系统安全规范(试行草案)》
C.1994年2月,国家颁布的《中华人民共和国计算机系统信息安全保护条例》
D.某地区结合自己实际情况制定的有关计算机信息安全的“暂行规定”
关于电子政务的安全,()行为不属于恶意破坏
A.某工作人员安全意识不强,安全技术有限,因失误操作造成重要信息无法恢复
B.政府内部人员与不法分子勾结,破坏重要信息数据库
C.政府人员泄私愤,破坏系统硬件设施
D.工作人员利用职务便利非法进入网络内部,对重要信息进行更改
电子商务中,认证体系(CA)不可以解决()问题
A.解决相互贸易中的利益公平问题以保证交易各方获利均衡
B.解决网络身份证的认证以保证交易各方身份是真实的
C.解决数据传输的安全性以保证在网络中流动的数据没有受到破坏或篡改
D.解决交易的不可抵赖性以保证对方在网上的承诺能够兑现
电子政务中的安全隐患不包括()
A.内外网隔离
B.窃取信息
C.篡改信息
D.失误操作
下列描述中,除了()之外,都是对于防止计算机犯罪是有效的
A.行政上不要采取干预手段
B.从技术上采取一些安全措施
C.制定及宣传信息安全伦理道德
D.制定完善信息安全法律法规
()是用于在企业内部网和因特网之间实施安全策略的一个系统或一组系统。
A.防火墙
B.杀毒软件
C.入侵检测
D.网络加密机
关于防火墙的功能,以下说法正确的是()
A.所有来自和去往因特网的业务流都必须接受防火墙的检查
B.只管理外界的哪些人可以访问哪些内部服务
C.只管理内部人员可以访问哪些外部服务
D.只管理内部网络服务哪些可被外界访问
关于防火墙的功能,以下说法不正确的是()
A.只管理外界的哪些人可以访问哪些内部服务
B.所有来自和去往因特网的业务流都必须接受防火墙的检查
C.管理内部人员可以访问哪些外部服务
D.管理内部网络服务哪些可被外界访问
关于防火墙的实现手段,以下说法正确的是()
A.软件、硬件都可以实现
B.只能用硬件实现
C.只能用软件实现
D.软件、硬件不可以结合实现
关于防火墙的实现手段,以下说法不正确的是()
A.软件、硬件不可以结合实现
B.能用硬件实现
C.能用软件实现
D.软件、硬件都可以实现
安装WindowsXP操作系统,应该注意的安全事项是()
A.不要选择从网上直接安装
B.不同的硬盘分区采取不同的文件格式
C.尽可能多安装些组件
D.硬盘不要分区
安装WindowsXP操作系统,应该注意的安全事项不包括()
A.不同的硬盘分区采取不同的文件格式
B.不要选择从网上直接安装
C.仅安装需要的组件
D.系统和应用程序放在不同的分区
关于WindowsXP系统帐户的安全,下面说法正确的是()
A.如果没有特殊要求,最好禁用Guest账户
B.在安装系统以后,应合理设置Administrator用户登录密码,但不给修改Administrator用户名
C.密码设置的字母数字符号的混合组合不要超过8位
D.在Administrators用户组中,多设立几个其他帐户,供别人使用
关于WindowsXP系统帐户的安全,下面说法不正确的是()
A.在安装系统以后,应合理设置Administrator用户登录密码,但不给修改Administrator用户名
B.如果没有特殊要求,最好禁用Guest账户
C.要注意将系统密码设置为8位以上的字母数字符号的混合组合
D.对于使用的其他用户账户,一般不要将其加进Administrators用户组中
关于个人防火墙的作用,一般不包括()
A.拦截网页中的声音和视频
B.有效保护操作系统,把网络上有害的东西挡在门外
C.过滤网络中的一些色情和其他非法内容
D.帮助系统过滤浏览网页时看到的广告
为了安全,WindowsXP系统使用的文件格式最好设置为()
A.NTFS
B.FAT32
C.FAT16
D.DAT
为了提高IE的安全性,IE浏览器中的安全级别一般设为()以上。
A.中
B.高
C.中低
D.低
设置IE浏览器的安全级别,是在()进行的。
A.IE浏览器的菜单中
B.控制面板的命令选项中
C.“我的电脑”菜单中
D.“资源管理器”菜单中
在网络安全策略中,设置“屏蔽插件和脚本”是在()进行的。
A.IE浏览器的菜单中
B.控制面板的命令选项中
C.“我的电脑”菜单中
D.“资源管理器”菜单中
在网络安全策略中,“清除临时文件”是在()进行的。
A.IE浏览器的“工具”菜单中
B.IE浏览器的“文件”菜单中
C.“我的电脑”的“工具”菜单中
D.“资源管理器”的“文件”菜单中
WindowsXP在默认情况下会安装一些常用的组件,根据安全原则,应该是()
A.最少的服务+最小的权限=最大的安全
B.最多的服务+最小的权限=最大的安全
C.最少的服务+最大的权限=最大的安全
D.最多的服务+最大的权限=最大的安全
根据防火墙的功能,我们认为防火墙肯定是指()
A.执行访问控制策略的一组系统
B.一个特定软件
C.一个特定硬件
D.一批硬件的总称
网络防火墙能够()
A.能防止外部入侵,不能防止内部入侵
B.不能防止外部入侵,可以防止内部入侵
C.可以同时防止外部入侵和内部入侵
D.能防止外部的全部入侵
关于防火墙,以下说法正确的是()
A.防火墙只能防备已知的威胁
B.防火墙也能防备新的威胁
C.防火墙能防备全部的威胁
D.防火墙可以防范网络内计算机上的病毒
关于防火墙,以下说法不正确的是()
A.防火墙只能用来隔开内网和因特网,不能隔开网络中一个网段与另一个网段
B.防火墙不能防范绕过它的入侵
C.防火墙执行站点的安全策略,仅仅容许认可的和符合规则的请求通过
D.作为访问的唯一点,防火墙能记录在被保护的网络和外部网络之间进行的所有活动
关于防火墙,下列所有说法中不正确的是()
A.可以节省网络管理费用
B.能控制合法用户对特殊站点的访问权限
C.不防止计算机病毒在网络内传播
D.可以有效的避免非法用户使用网络资源
关于防火墙,下列说法中不正确的是()
A.防火墙可以防止计算机病毒在网络内传播
B.防火墙是近年发展起来的一种保护计算机网络安全的访问控制技术
C.防火墙是一个用以阻止网络中的黑客访问某个机构网络的屏障
D.防火墙是在网络边界上建立起来的隔离内部和外部网络网络通信监控系统
根据防火墙的功能来理解,我们认为防火墙不可能是()
A.一个全裸硬件来实现
B.由软件来实现
C.由软件和硬件的结合体来实现
D.执行访问控制策略的一组系统
在网络中信息安全十分重要,下面与Web服务器安全有关的比较有效的措施是()
A.安装使用防火墙
B.增加交换机的数量
C.把IE浏览器升级到最新的版本
D.使用高档服务器
网络中的防火墙一般用在()
A.网络和网络之间
B.工作站和服务器之间
C.工作站和工作站之间
D.服务器和服务器之间
网络安全的防范措施一般不包括()
A.使用高档服务器
B.增强安全防范意识,凡是来自网上的东西都要持谨慎态度
C.选用防火墙系统
D.控制访问权限
关于WindowsXP的系统安全,下列说法中不正确的是()
A.直接到微软网站上在线安装更加安全
B.从开始安装操作系统时就应该考虑
C.加强系统账户的安全管理
D.应用必要安全策略,如安装杀毒软件和防火墙
关于防火墙的功能,以下()描述是错误的。
A.防火墙可以阻止来自内部的威胁和攻击
B.防火墙可以检查进出内部网的通信量
C.防火墙可以使用应用网关技术在应用层上建立协议过滤和转发功能
D.防火墙可以使用过滤技术在网络层对数据包进行选择
WindowsXP系统提倡所有的分区都使用NTFS格式,是因为()
A.因为NTFS格式的分区在安全性方面更加有保障
B.因为NTFS格式的分区能使存储设备的容量更大
C.因为NTFS格式的分区运行速度更快
D.因为NTFS格式的分区能阻止用户从本地对硬盘资源的任何操作
计算机系统的脆弱性主要原因来自于()
A.操作系统的不安全性
B.病毒的侵袭
C.应用软件的漏洞
D.硬件故障
计算机病毒之所以具有强大的传播和破坏功能,实质就是因为它具有较强的()能力。
A.自我复制能力
B.潜伏能力
C.可执行能力
D.遗传能力
计算机病毒按照其存在的媒体进行分类,可分为引导型、()、网络病毒及混合型等。
A.文件型
B.扩展型
C.恶性
D.潜伏型
计算机病毒按照其存在的媒体进行分类,可分为文件型、()、网络病毒及混合型等。
A.引导型
B.扩展型
C.恶性
D.潜伏型
计算机病毒由安装部分、()和破坏部分组成。
A.传染部分
B.加密部分
C.衍生部分
D.计算部分
计算机病毒由安装部分、传染部分和()组成。
A.破坏部分
B.加密部分
C.衍生部分
D.计算部分
计算机病毒的组成部分不包括()。
A.衍生部分
B.破坏部分
C.传染部分
D.安装部分
病毒感染计算机后,把自己的某部分程序在内存中挂接系统并合并到操作系统中,处于激活状态,它属于()
A.驻留型病毒
B.非驻留型病毒
C.无害型病毒
D.无危险型病毒
网络是目前病毒传播的首要途径,下面()不大可能传播病毒
A.撰写电子邮件
B.收发电子邮件
C.从网上下载文件
D.浏览网页
计算机病毒本质上就是一段计算机指令或程序代码,具有自我()的能力,目的是破坏计算机中的数据或硬件设备。
A.复制
B.移动
C.传播
D.破坏
计算机病毒在发展、演化过程中对自身的几个模块进行修改,从而产生不同于原版本的新病毒,称为病毒的()特点。
A.衍生性
B.复制性
C.传播性
D.可执行性
计算机病毒在触发之前没有明显的表现症状,一旦触发条件具备就会发作,从而对系统带来不良影响,这称之为病毒的()
A.潜伏性
B.衍生性
C.可执行性
D.破坏性
按照计算机病毒的特有算法进行分类,病毒可以划分为伴随型、寄生型和()病毒。
A.蠕虫型
B.木马型
C.黑客型
D.脚本型
按照计算机病毒的特有算法进行分类,病毒除了伴随型和蠕虫型,其他都可以称之为()病毒。
A.寄生型
B.木马型
C.黑客型
D.脚本型
计算机病毒是()
A.特别设计的程序段
B.能破环计算机硬件的生物病毒
C.计算机中的生物病毒
D.正常计算机程序的变异
关于计算机病毒,以下说法不正确的是()
A.计算机病毒是正常计算机程序的变种
B.计算机病毒能破环计算机的硬件
C.计算机病毒能破环计算机软件
D.计算机病毒是特别设计的程序段
()与预防计算机病毒无关。
A.保持环境卫生
B.只使用正版软件
C.安装防病毒软件
D.单位使用的内、外网隔离
计算机病毒不可以在计算机的()中长期潜伏。
A.内存
B.U盘
C.光盘
D.移动硬盘
计算机病毒一般不会通过()传播。
A.正版软件
B.计算机网络
C.电子邮件
D.U盘
在常见的计算机病毒中,木马病毒一般和()病毒成对出现,前者负责侵入用户电脑,后者通过木马病毒控制该电脑。
A.黑客
B.蠕虫
C.熊猫烧香
D.宏病毒
在常见的计算机病毒中,“熊猫烧香”也是一种蠕虫病毒的变种,它是蠕虫和()的结合体。
A.木马病毒
B.脚本病毒
C.黑客病毒
D.宏病毒
关于计算机病毒疫苗,下列说法不正确的是()
A.计算机病毒疫苗能完全将所有病毒拒之门外
B.计算机病毒疫苗也是一种可执行程序
C.计算机病毒疫苗可监视系统和运行,可防止病毒入侵
D.计算机病毒疫苗当发现非法操作时会及时警告用户或直接拒绝操作
常见计算机病毒的特点有()
A.可执行性、潜伏性、传染性和破坏性
B.只读性、趣味性、潜伏性和传染性
C.良性、恶性、破坏性和周期性
D.周期性、隐蔽性、复发性和衍生性
关于计算机病毒的特点,下面说法正确的是()
A.病毒的变种造成的破坏后果往往要比原版病毒严重的多
B.病毒的设计一般不具有针对性,它会感染运行的所有文件
C.机器感染了病毒,用户都可以明显地感觉到
D.病毒一般只破坏软件或数据,不破坏机器的硬件
关于计算机病毒的特点,下面说法不正确的是()
A.机器感染了病毒,用户都可以明显地感觉到
B.病毒的设计一般具有针对性,它不会感染运行的所有文件
C.病毒的变种造成的破坏后果往往要比原版病毒严重的多
D.病毒可能破坏机器的软件或数据,也可能破坏机器的硬件
关于杀毒软件,以下说法正确的是()
A.杀毒软件不是万能的,不能预防或查杀所有的病毒
B.杀毒软件的病毒库需要及时更新,软件不必升级
C.机器需要杀毒时再安装杀毒软件就可以,平时不太需要
D.机器安装杀毒软件后,就可以放心上网下载文件了
关于杀毒软件,以下说法不正确的是()
A.机器安装杀毒软件后,就可以放心上网下载文件了
B.杀毒软件的病毒库需要及时更新,软件要及时升级
C.安装杀毒的主要目的也是以预防病毒为主
D.杀毒软件不是万能的,不能预防或查杀所有的病毒
计算机病毒传播可以利用的移动设备不包括()
A.内存
B.U盘
C.光盘
D.移动硬盘
预防计算机病毒,应从()和技术两方面进行。
A.管理
B.审计
C.领导
D.培训
预防计算机病毒,应从管理和()两方面进行。
A.技术
B.审计
C.领导
D.培训
经常感染Office系列文件,然后通过Office通用模板进行传播的病毒一般为()
A.宏病毒
B.蠕虫病毒
C.木马病毒
D.脚本病毒
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 1846370747 第十 单项 选择 doc