1、第九章单项选择题1、国际标准化组织已明确将信息安全定义为“信息的完整性、可用性、保密性和( C) ”A. 多样性B. 实用性C. 可靠性D. 灵活性2、确保信息不暴露给未经授权的实体的属性指的是(A)A. 保密性B. 可用性C. 完整性D. 可靠性3、信息安全包括四大要素;技术、制度、流程和(C)A. 软件B. 计算机C. 人D. 网络4、信息不被偶然或蓄意的删除、修改、伪造、乱序、重放插入等破坏的属性指的是(A)A. 完整性B. 保密性C. 可靠性D. 可用性5、信息安全问题已引起人们的关注,为达到信息安全的目的,可以采取的有效方法是(D) 、A. 不使用杀毒软件防范木马、病毒,因为他们不会
2、对信息的安全构成威胁B. 在任何场所使用相同的密码C. 使用个人的出生年月作为密码是安全的D. 密码的设置要复杂一些,并且要定期更换密码6、为保护计算机内的信息安全,采取的措施不对的有(B)A. 对数据做好备份B. 随意从网上下载软件C. 安装防毒软件D. 不打开来历不明的电子邮件7、使用公用计算机时应该(A)A. 不制造、复制危害社会治安的信息B. 可以随意复制任何软件C. 任意设置口令和密码D. 随意删除他人资料8、网络安全不涉及的范围是(A)A. 硬件技术升级B. 防黑客C. 加密D. 防病毒9、信息安全所面临的威胁来自于很多方面,大致可以分为自然威胁和人为威胁。下列属于人为威胁的是(B
3、)A. 自然灾害B. 软件漏洞C. 电磁辐射和电磁干扰D. 网络设备自然老化10、实现信息安全最基本、最核心的技术是(D)A. 防病毒技术B. 访问控制技术C. 身份认证技术D. 加密技术11、 关于信息安全,下列说法正确的是(D)A. 管理措施在信息安全中不重要B. 信息安全由技术措施实现C. 信息安全等同于网络安全D. 信息安全应当技术与管理并重12、下面关于网络信息安全的一些叙述中,不正确的是(C)A. 网络安全的核心是操作系统的安全性,它涉及信息在储存和处理状态下的保护问题B. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障C. 电子邮件是个人之间的通信手段,不
4、会传染计算机病毒D. 防火墙是保障单位内部网络不受外部攻击的有效措施之一13、可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为(B)A. 加密机B. 防火墙C. 防病毒软件D. 网关14、下列不属于保护网络安全措施的是(D)A. 防火墙B. 加密技术C. 设定用户权限D. 建立个人主页15、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。下列选项属于自然威胁的是(D)A. 软件漏洞B. 结构隐患C. 人为攻击D. 电磁辐射和电磁干扰16、信息安全所面临的威胁来自于很多方面,大致可分为自然威胁和人为威胁。下列选项属于人为威胁的是(A)A. 结构隐患B. 电磁辐射和电磁
5、干扰C. 网络设备自然老化D. 自然灾害17、网络安全的属性不包括(B)A. 可用性B. 通用性C. 完整性D. 保密性18、使用计算机上网时,不应该做的是(A)A. 告诉他人自己的账号和密码B. 安装防火墙和反黑软件C. 保管好自己的账号和密码D. 定期更新自己的密码19、为确保学校局域网的信息安全,防止来自 Internet 的黑客入侵,应采用的安全措施是设置(B)A. 邮件列表B. 防火墙软件C. 杀毒软件D. 网管软件20、下列行为符合网络道德规范的是(D)A. 利用软件获取网站管理员密码B. 网上言论自由,可以发泄私愤,随意谩骂他人C. 任意修改其他学校校园网上的信息D. 将自己个人
6、网站的网址发布在论坛上21、下列行为符合网络道德规范的是(D) 。A. 利用软件获取网站管理员密码B. 网上言论自由,可以发泄私愤,随意谩骂他人C. 任意修改其他学校校园网上的信息D. 将自己的个人网站的网址发布在论坛上22、未经允许私自闯入他人计算机系统的人,称为(B) 。A. 程序员B. 黑客C. 网络管理员D. IT 精英23、黑客是指(A ) 。A. 未经授权而对计算机系统访问的人B. 专门对他人发送垃圾邮件的人C. 在网上行侠仗义的人D. 专门在网上搜集别人隐私的人24、为防止黑客(Hacker )的入侵,下列做法有效的是(A) 。A. 在计算机中安装防火墙B. 在机房安装电子警报装
7、置C. 关紧机房的门窗D. 定期整理磁盘碎片25、用某种方法伪装消息以隐藏它的内容的过程称为(D) 。A. 数据解密B. 数据格式化C. 数据加工D. 数据加密26、编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或者程序代码是(B) 。A. 计算机系统B. 计算机病毒C. 计算机程序D. 计算机游戏27. 以下对于密钥加密说法正确的是(D ) 。A. 密钥的管理非常简单B. 加密密钥和解密密钥必须是相同的C. 加密方和解密方可以使用不同的算法D. 加密密钥和解密密钥可以是不同的28、 Windows 7 操作系统的密码不能超过(B)个字符。
8、A. 14B. 127C. 24D. 3629、 RSA 加密算法属于( D)A. 秘密密钥密码B. 对称密钥密码C. 保密密钥密码D. 公用密钥密码30、以下关于非对称密钥加密说法正确的是(D) 。A. 加密密钥和解密密钥没有任何关系B. 加密密钥和解密密钥是相同的C. 加密方和解密方使用的是不同的算法D. 加密密钥和解密密钥是不同的31、假设使用一种加密算法,他的加密方法很简单:将每一个字母加 5,即 a 加密成 f。这种算法的密钥就是 5,那么它属于( C) 。A. 单项函数密码技术B. 分组密码技术C. 对称加密技术D. 公钥加密技术32、在加密技术中,把密文转换成明文的过程称为(D)
9、 。A. 加密B. 密文C. 明文D. 解密33、在加密技术中,把待加密的消息称为(C) 。A. 密文B. 加密C. 明文D. 解密34、在加密技术中,把加密过的消息称为(C)A. 明文B. 加密C. 密文D. 解密35、用某种方法伪装消息以隐藏它的内容的过程称为(A) 。A. 加密B. 解密C. 消息D. 密文36、在加密技术中,把明文变为密文的过程称为(C) 、A. 密文B. 明文C. 加密D. 解密37、给予密码技术的访问控制搜集防止(D)的主要防护手段。A. 数据交换失败B. 数据备份失败C. 数据传输丢失D. 数据传输泄密38、下列情况中,破坏了数据的完整性的攻击是(A) 。A. 数
10、据在传输中途被篡改B. 数据在传输中被窃听C. 假冒他人地址发送数据D. 不承认做过信息的递交行为39、根据统计,当前计算机病毒扩散最快的途径是(C) 。A. 磁盘拷贝B. 软件复制C. 网络传播D. 运行单机游戏软件40、下面对产生计算机病毒的原因,不正确的说法是(B) 。A. 为了表现自己的才能,而编写的恶意程序B. 有人在编写程序时,由于疏忽而产生了不可预测的后果C. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序D. 为了破坏别人的系统,有意编写的破坏程序41、下列关于计算机病毒的说法,不正确的是(D) A. 计算机病毒是人为制造的能对计算机安全产生重大危害的一种程序。B. 用管
11、理手段和技术手段的结合能有效地防止病毒的传染病。C. 计算机病毒具有传染性、破坏性、潜伏性和变种性等。D. 计算机病毒的发作只是破坏储存在磁盘上的数据。42、计算机病毒是是指能够侵入到计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的(C)A. 文件B. 设备C. 程序D. 指令43、计算机可能感染病毒的途径是(A)A. 运行外来程序B. 机房电源不稳定C. 磁盘表面不清洁D. 从键盘输入系统数据44、计算机病毒传播的主要传输媒介(D)A. 电源B. 人体C. 微生物“病毒体”D. 磁盘与网络45、下面关于计算机病毒的描述,正确的是(B) A. 计算机病毒是指计算机长期
12、未使用后,计算机自动生成的程序B. 计算机病毒是人为编制的一种带恶意的程序C. 计算机病毒容易传染给长期使用计算机的人D. 计算机病毒是指使用后,计算机自动生成的程序46、为了预防计算机病毒,对于外来磁盘应采取(B)A. 禁止使用B. 先查毒,后使用C. 使用后,就查毒D. 随便使用47、关于计算机病毒的叙述中,错误的是( B)A. 病毒程序只在计算机运行时才会复制并传染B. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒C. 计算机病毒也是一种程序D. 单机状态的微机,磁盘是传染病毒的主要媒介48、面对面通过互联网传播的计算机病毒不断出现,最佳对策应是(A )A. 及时升级房杀毒软
13、件B. 安装还原卡C. 不打开电子邮件D. 尽可能少上网49、计算机病毒不可以(D)A. 破坏计算机硬件B. 破坏计算机中的数据C. 抢占系统资源,影响计算机运行速度D. 使用户感染病毒而生病50、计算机病毒的传播途径不可能是(C)A. 移动储存介质B. 感染病毒的计算机C. 纸质文件D. 计算机网络51、杀毒软件可以进行检查并杀毒的设备是(D)A. CPUB. 软盘、硬盘和光盘C. U 盘和光盘D. 硬盘52、发现计算机感染病毒后,以下可用来清除病毒的操作是(D)A. 扫描磁盘B. 重启计算机C. 整理磁盘碎片D. 使用杀毒软件清除病毒53、下面关于防火墙的说法,不正确的是(B )A. 防火
14、墙虽然能够提高网络的性能,但不能保证网络绝对安全B. 防火墙的主要功能是查杀病毒C. 防火墙是一种隔离技术D. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据54、以下网络安全技术中,不能防止发送或接收信息的用户出现“抵赖”的是(B)A. 数字签名B. 防火墙C. 身份认证D. 第三方认证55、按照防火墙保护网络方法的不同,可以将其分为三种类型:网层防火墙、应用层防火墙和 ( B ) 防火墙A. 表示层B. 链路层C. 物理层D. 传输层56、软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是(A)A. 自己解密的非正版软件B. 使用试用版的软件
15、C. 使用的是计算机销售公司安装的非正版软件D. 网上下载的非正版软件57、下面对防火墙说法正确的是(A) 。A. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网B. 防护墙只可以防止外网非法用户访问内网C. 防护墙只可以防止外网非法用户访问外网D. 防护墙可以防止内网非法用户访问内网58、目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是(D) 。A. 路由器B. 网关C. 交换机D. 防火墙59、数据在存储或传输时不被修改 破坏 或数据包的丢失 乱序等指的是 (D) A. 数据一致性B. 数据源法性C. 数据同步性D. 数据完整性60
16、、未经允许将别人的程序修改后作为自己的作品发表到网上,这种行为是 (A )A. 侵权行为B. 值得提倡的C. 受法律保护的D. 合法劳动61、下列关于 VPN 说法正确的是 (A) A. VPN 指的是用户通过公用网络建立临时的 安全的连接B. VPN 指的是用户自己租用线路,和公用网络物理上完全隔离的,安全的线路C. VPN 只能提供身份认证,不能提供加密数据的功能D. VPN 不能做到信息认证和身份认证62、以下关于防火墙的说法正确的是(B)A. 防火墙只能检查外部网络访问内网的合法性B. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全C. 只要安装了防火墙,则系统就不会受到黑客的攻击D. 防火墙的主要功能是查杀病毒