文档库 最新最全的文档下载
当前位置:文档库 › 第8章 计算机安全真题及答案

第8章 计算机安全真题及答案

第8章 计算机安全真题及答案
第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题)

1.计算机安全的属性不包括________。

A. 保密性

B. 完整性

C. 不可抵赖性和可用性

D. 数据的合理性

参考答案: D 所属章节:[信息安全与网络道德]

2.计算机安全属性不包括______。

A. 保密性

B. 完整性

C. 可用性服务和可审性

D. 语义正确性

参考答案: D 所属章节:[信息安全与网络道德]

3.得到授权的实体需要时就能得到资源

和获得相应的服务,这一属性指的是

______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

4.系统在规定条件下和规定时间内完成

规定的功能,这一属性指的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

5.信息不被偶然或蓄意地删除、修改、伪

造、乱序、重放、插入等破坏的属性指

的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

6.确保信息不暴露给未经授权的实体的

属性指的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: A 所属章节:[信息安全与网络道德]

7.通信双方对其收、发过的信息均不可抵

赖的特性指的是______。

A. 保密性

B. 不可抵赖性

C. 可用性

D. 可靠性

参考答案: B 所属章节:[信息安全与网络道德]

8.计算机安全不包括_______。

A. 实体安全

B. 操作安全

C. 系统安全

D. 信息安全

参考答案: B 所属章节:[信息安全与网络道德]

9.下列情况中,破坏了数据的完整性的攻

击是_______

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

参考答案: C 所属章节:[信息安全与网络道德]

10.下列情况中,破坏了数据的保密性的攻

击是_______

A. 假冒他人地址发送数据

B. 不承认做过信息的递交行为

C. 数据在传输中途被篡改

D. 数据在传输中途被窃听

参考答案: D 所属章节:[信息安全与网络道德]

11.使用大量垃圾信息,占用带宽(拒绝服

务)的攻击破坏的是______。

A. 保密性

B. 完整性

C. 可用性

D. 可靠性

参考答案: C 所属章节:[信息安全与网络道德]

12.对计算机病毒,叙述正确的是______。

A. 都具有破坏性

B. 有些病毒无破坏性

C. 都破坏EXE文件

D. 不破坏数据,只破坏文件

参考答案: A 所属章节:[信息安全与网络道德]

13.计算机病毒是指能够侵入计算机系统

并在计算机系统中潜伏、传播、破坏系

统正常工作的一种具有繁殖能力的

______

A. 指令

B. 程序

C. 设备

D. 文件

参考答案: B 所属章节:[信息安全与网络道德]

14.计算机病毒的传播途径不可能是

______。

A. 计算机网络

B. 纸质文件

C. 磁盘

D. 感染病毒的计算机

参考答案: B 所属章节:[信息安全与网络道德]

15.计算机病毒不可以______。

A. 破坏计算机硬件

B. 破坏计算机中的数据

C. 使用户感染病毒而生病

D. 抢占系统资源,影响计算机运行速度

参考答案: C 所属章节:[信息安全与网络道德]

16.下面对产生计算机病毒的原因,不正确

的说法是_______。

A. 为了表现自己的才能,而编写的恶意程序

B. 有人在编写程序时,由于疏忽而产生了不可预测的后果

C. 为了破坏别人的系统,有意编写的破坏程序

D. 为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

参考答案: B 所属章节:[信息安全与网络道德]

17.计算机病毒程序_______。

A. 通常不大,不会超过几十KB字节

B. 通常很大,可能达到几MB字节

C. 一定很大,不会少于几十KB字节

D. 有时会很大,有时会很小

参考答案: A 所属章节:[信息安全与网络道德]

18.为了减少计算机病毒对计算机系统的

破坏,应______

A. 尽可能不运行来历不明的软件

B. 尽可能用软盘启动计算机

C. 把用户程序和数据写到系统盘上

D. 不使用没有写保护的软盘

参考答案: A 所属章节:[信息安全与网络道德]

19.计算机染上病毒后不可能出现的现象

是______。

A. 系统出现异常启动或经常"死机"

B. 程序或数据突然丢失

C. 磁盘空间变小

D. 电源风扇的声音突然变大

参考答案: D 所属章节:[信息安全与网络道德]

20.计算机病毒不可能存在于______。

A. 电子邮件

B. 应用程序

C. Word文档

D. CPU中

参考答案: D 所属章节:[信息安全与网络道德]

21.当软盘感染病毒,用各种清除病毒软件

都不能清除病毒时,则应该对此软盘

______。

A. 丢弃不用

B. 删除所有文件

C. 进行格式化

D. 删除https://www.wendangku.net/doc/6416982215.html,文件

参考答案: C 所属章节:[信息安全与网络道德]

22.面对通过互联网传播的计算机新病毒

的不断出现,最佳对策应该是______。

A. 尽可能少上网

B. 不打开电子邮件

C. 安装还原卡

D. 及时升级防杀病毒软件

参考答案: D 所属章节:[信息安全与网络道德]

23.杀毒软件可以进行检查并杀毒的设备

是______。

A. 软盘、硬盘

B. 软盘、硬盘和光盘

C. U盘和光盘

D. CPU

参考答案: A 所属章节:[信息安全与网络道德]

24.计算机病毒的传播不可以通过

________。

A. 软盘、硬盘

B. U盘

C. 电子邮电

D. CPU

参考答案: D 所属章节:[信息安全与网络道德]

25.关于计算机病毒的叙述中,错误的是

______。

A. 一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒

B. 计算机病毒也是一种程序

C. 病毒程序只有在计算机运行时才会复制并传染

D. 单机状态的微机,磁盘是传染病毒的主要媒介

参考答案: A 所属章节:[信息安全与网络道德]

26.一台计算机感染病毒的可能途径是

______。

A. 从Internet网上收到的不明邮件

B. 使用表面被污染的盘片

C. 软盘驱动器故障

D. 键入了错误命令

参考答案: A 所属章节:[信息安全与网络道德]

27.计算机病毒不会造成计算机损坏的是

_______。

A. 硬件

B. 数据

C. 外观

D. 程序

参考答案: C 所属章节:[信息安全与网络道德]

28.计算机病毒传播的主要媒介是

________。

A. 磁盘与网络

B. 微生物"病毒体"

C. 人体

D. 电源

参考答案: A 所属章节:[信息安全与网络道德]

29.计算机可能感染病毒的途径是______。

A. 从键盘输入统计数据

B. 运行外来程序

C. 软盘表面不清洁

D. 机房电源不稳定

参考答案: B 所属章节:[信息安全与网络道德]

30.微机感染病毒后,可能造成______。

A. 引导扇区数据损坏

B. 鼠标损坏

C. 内存条物理损坏

D. 显示器损坏

参考答案: A 所属章节:[信息安全与网络道德]

31.为了预防计算机病毒,对于外来磁盘应

采取______。

A. 禁止使用

B. 先查毒,后使用

C. 使用后,就杀毒

D. 随便使用

参考答案: B 所属章节:[信息安全与网络道德]

32.发现计算机感染病毒后,以下可用来清

除病毒的操作是______。

A. 使用杀毒软件清除病毒

B. 扫描磁盘

C. 整理磁盘碎片

D. 重新启动计算机

参考答案: A 所属章节:[信息安全与网络

道德]

33.下列操作中,不能完全清除文件型计算

机病毒的是______。

A. 删除感染计算机病毒的文件

B. 将感染计算机病毒的文件更名

C. 格式化感染计算机病毒的磁盘

D. 用杀毒软件进行清除

参考答案: B 所属章节:[信息安全与网络道德]

34.对已感染病毒的磁盘应当采用的处理

方法是______。

A. 不能使用只能丢掉

B. 用杀毒软件杀毒后继续使用

C. 用酒精消毒后继续使用

D. 直接使用,对系统无任何影响

参考答案: B 所属章节:[信息安全与网络道德]

35.下列关于计算机病毒叙述中,错误的是

______。

A. 计算机病毒具有潜伏性

B. 计算机病毒具有传染性

C. 感染过计算机病毒的计算机具有对该病毒的免疫性

D. 计算机病毒是一个特殊的寄生程序

参考答案: C 所属章节:[信息安全与网络道德]

36.通过网络进行病毒传播的方式不包括

______。

A. 文件传输

B. 电子邮件

C. 数据库文件

D. 网页

参考答案: C 所属章节:[信息安全与网络道德]

37.计算机病毒是______

A. 通过计算机键盘传染的程序

B. 计算机对环境的污染

C. 既能够感染计算机也能够感染生物体的病毒

D. 非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

参考答案: D 所属章节:[信息安全与网络道德]

38.计算机病毒是指在计算机磁盘上进行

自我复制的______。

A. 一段程序

B. 一条命令

C. 一个标记

D. 一个文件

参考答案: A 所属章节:[信息安全与网络道德]

39.计算机病毒不具备______。

A. 传染性

B. 寄生性

C. 免疫性

D. 潜伏性

参考答案: C 所属章节:[信息安全与网络道德]

40.下列防止电脑病毒感染的方法,错误的

是______。

A. 不随意打开来路不明的邮电

B. 不用硬盘启动

C. 不用来路不明的程序

D. 使用杀毒软件

参考答案: B 所属章节:[信息安全与网络道德]

41.计算机病毒不能通过______传播。

A. 电子邮件

B. 软盘

C. 网络

D. 空气

参考答案: D 所属章节:[信息安全与网络道德]

目前预防计算机病毒体系还不能做到的是______。

A. 自动完成查杀已知病毒

B. 自动跟踪未知病毒

C. 自动查杀未知病毒

D. 自动升级并发布升级包

参考答案: C 所属章节:[信息安全与网络道德]

42.所谓计算机"病毒"实质是______。

A. 计算机供电不稳定造成的计算机工作不稳定

B. 隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C. 计算机硬件系统损坏,使计算机的电路时断时通

D. 盘片发生了霉变

参考答案: B 所属章节:[信息安全与网络道德]

43.计算机病毒具有______。

A. 传播性,潜伏性,破坏性

B. 传播性,破坏性,易读性

C. 潜伏性,破坏性,易读性

D. 传播性,潜伏性,安全性

参考答案: A 所属章节:[信息安全与网络道德]

44.下面不能判断计算机可能有病毒的特

征是________

A. 不能修改文件的内容

B. 程序长度变长

C. 屏幕出现奇怪画面

D. 打印机在打印过程中突然中断

参考答案: D 所属章节:[信息安全与网络道德]

45.计算机病毒对于操作计算机的人的身

体______。

A. 只会感染,不会致病

B. 会感染致病

C. 毫无影响

D. 会有不适

参考答案: C 所属章节:[信息安全与网络道德]

46.计算机病毒是______

A. 一种侵犯计算机的细菌

B. 一种坏的磁盘区域

C. 一种特殊程序

D. 一种特殊的计算机

参考答案: C 所属章节:[信息安全与网络道德]

47.计算机一旦染上病毒,就会________。

A. 立即破坏计算机系统

B. 立即设法传播给其它计算机

C. 等待时机,等激发条件具备时才执行

D. 只要不读写磁盘就不会发作。

参考答案: C 所属章节:[信息安全与网络道德]

48.计算机病毒的预防技术不包括______。

A. 磁盘引导区保护

B. 加密可执行程序

C. 读写控制技术

D. 文件监控技术

参考答案: D 所属章节:[信息安全与网络道德]

49.下列选项中,不属于计算机病毒特征的

是______。

A. 传染性

B. 免疫性

C. 潜伏性

D. 破坏性

参考答案: B 所属章节:[信息安全与网络道德]

50.计算机病毒属于______范畴。

A. 硬件与软件

B. 硬件

C. 软件

D. 微生物

参考答案: C 所属章节:[信息安全与网络道德]

51.下列关于计算机病毒的说法中错误的

是______。

A. 计算机病毒是一个程序或一段可执行代码

B. 计算机病毒具有可执行性、破坏性等特点

C. 计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D. 计算机病毒只攻击可执行文件

参考答案: D 所属章节:[信息安全与网络道德]

52.判断一个计算机程序是否为病毒的最

主要依据就是看它是否具有______。

A. 传染性

B. 破坏性

C. 欺骗性

D. 隐蔽性和潜伏性

参考答案: A 所属章节:[信息安全与网络道德]

53.计算机可能传染病毒的途径是

___________。

A. 使用空白新软盘

B. 使用来历不明的软盘

C. 输入了错误的命令

D. 格式化硬盘

参考答案: B 所属章节:[信息安全与网

络道德]

54.以下关于计算机病毒的叙述,不正确的

是_______。

A. 计算机病毒是一段程序

B. 计算机病毒能够扩散

C. 计算机病毒是由计算机系统运行混乱造成的

D. 可以预防和消除

参考答案: C 所属章节:[信息安全与网络道德]

55.以下______软件不是杀毒软件。

A. 瑞星

B. IE

C. 诺顿

D. 卡巴斯基

参考答案: B 所属章节:[信息安全与网络道德]

56.计算机病毒是一种______。

A. 破坏硬件的机制

B. 破坏性的程序

C. 微生物"病毒体"

D. 带有错误的程序

参考答案: B 所属章节:[信息安全与网络道德]

57.在进行病毒清除时,不应当______。

A. 先备份重要数据

B. 先断开网络

C. 及时更新杀毒软件

D. 重命名染毒的文件

参考答案: D 所属章节:[信息安全与网络道德]

58.有一种计算机病毒通常寄生在其他文

件中,常常通过对编码加密或使用其他

技术来隐藏自己,攻击可执行文件。这

种计算机病毒被称为

_______________。

A. 文件型病毒

B. 引导型病毒

C. 脚本病毒

D. 宏病毒

参考答案: A 所属章节:[信息安全与网络道德]

59.以下关于计算机病毒说法正确的是

______。A. 发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B. 计算机病毒是一种能够给计算机造成一定损害的计算机程序

C. 使用只读型光盘不可能使计算机感染病毒

D. 计算机病毒具有隐蔽性、传染性、周期性等特性

参考答案: B 所属章节:[信息安全与网络道德]

60.下列不是计算机病毒的特征的是

___________。

A. 破坏性和潜伏性

B. 传染性和隐蔽性

C. 寄生性

D. 多样性

参考答案: D 所属章节:[信息安全与网络道德]

61.以下关于计算机病毒的特征说法正确

的是______。

A. 计算机病毒只具有破坏性和传染性,没有其他特征

B. 计算机病毒具有隐蔽性和潜伏性

C. 计算机病毒具有传染性,但不能衍变

D. 计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序

参考答案: B 所属章节:[信息安全与网络道德]

62.计算机病毒不会破坏______。

A. 存储在软盘中的程序和数据

B. 存储在硬盘中的程序和数据

C. 存储在CD-ROM光盘中的程序和数据

D. 存储在BIOS芯片中的程序

参考答案: C 所属章节:[信息安全与网络道德]

63.关于计算机病毒的叙述,不正确的是

______。

A. 危害大

B. 传播速度快

C. 是特殊的计算机部件

D. 具有传染性

参考答案: C 所属章节:[信息安全与网络道德]

64.关于计算机病毒,以下说法正确的是:

______。

A. 一种能够传染的生物病毒。

B. 是人编制的一种特殊程序。

C. 是一个游戏程序。

D. 计算机病毒没有复制能力,可以根除。参考答案: B 所属章节:[信息安全与网络道德]

65.关于计算机病毒的预防,以下说法错误

的是______。

A. 在计算机中安装防病毒软件,定期查杀病毒。

B. 不要使用非法复制和解密的软件。

C. 在网络上的软件也带有病毒,但不进行传播和复制。

D. 采用硬件防范措施,如安装微机防病毒卡。

参考答案: C 所属章节:[信息安全与网络道德]

66.下列有关计算机病毒的说法中,错误的

是______。

A. 游戏软件常常是计算机病毒的载体

B. 用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C. 只要安装正版软件,计算机病毒仍会感染该计算机

D. 计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

参考答案: B 所属章节:[信息安全与网络道德]

67.计算机病毒是一种特殊的计算机程序,

具有的特性有_______。

A. 隐蔽性、复合性、安全性

B. 传染性、隐蔽性、破坏性

C. 隐蔽性、破坏性、易读性

D. 传染性、易读性、破坏性

参考答案: B 所属章节:[信息安全与网络道德]

68.以下哪一项不属于计算机病毒的防治

策略_______。

A. 防毒能力

B. 查毒能力

C. 杀毒能力

D. 禁毒能力

参考答案: D 所属章节:[信息安全与网络道德]

69.对计算机病毒描述正确的是______。

A. 生物病毒的变种

B. 一个word文档

C. 一段可执行的代码

D. 不必理会的小程序

参考答案: C 所属章节:[信息安全与网络道德]

70.以下关于计算机病毒的特征说法正确

的是_________。

A. 计算机病毒只具有破坏性,没有其他特征

B. 计算机病毒具有破坏性,不具有传染性

C. 破坏性和传染性是计算机病毒的两大主要特征

D. 计算机病毒只具有传染性,不具有破坏性

参考答案: C 所属章节:[信息安全与网络道德]

71.计算机病毒不具有______。

A. 传播性

B. 易读性

C. 破坏性

D. 寄生性

参考答案: B 所属章节:[信息安全与网络道德]

72.下列不属于保护网络安全的措施的是

______。

A. 加密技术

B. 防火墙

C. 设定用户权限

D. 建立个人主页

参考答案: D 所属章节:[信息安全与网络道德]

73.下列关于防火墙的说法,不正确的是

______。

A. 防止外界计算机攻击侵害的技术

B. 是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统

C. 隔离有硬件故障的设备

D. 属于计算机安全的一项技术

参考答案: C 所属章节:[信息安全与网络道德]

74.下列不属于网络安全的技术是

________。

A. 防火墙

B. 加密狗

C. 认证

D. 防病毒

参考答案: B 所属章节:[信息安全与网络道德]

75.允许用户在输入正确的保密信息时才

能进入系统,采用的方法是_____。

A. 口令

B. 命令

C. 序列号

D. 公文

参考答案: A 所属章节:[信息安全与网络道德]

76.未经允许私自闯入他人计算机系统的

人,称为______

A. IT精英

B. 网络管理员

C. 黑客

D. 程序员

参考答案: C 所属章节:[信息安全与网络道德]

77.为确保学校局域网的信息安全,防止来

自Internet的黑客入侵,应采用的安全

措施是设置_____。

A. 网管软件

B. 邮件列表

C. 防火墙软件

D. 杀毒软件

参考答案: C 所属章节:[信息安全与网络道德]

在以下人为的恶意攻击行为中,属于主动攻击的是________。

A. 身份假冒

B. 数据窃听

C. 数据流分析

D. 非法访问

参考答案: A 所属章节:[信息安全与网络道德]

78.为了防御网络监听,最常用的方法是

______。

A. 采用专人传送

B. 信息加密

C. 无线网

D. 使用专线传输

参考答案: B 所属章节:[信息安全与网络道德]

79.使网络服务器中充斥着大量要求回复

的信息,消耗带宽,导致网络或系统停

止正常服务,这种攻击称为_____。

A. 拒绝服务

B. 文件共享

C. 流量分析

D. 文件传输

参考答案: A 所属章节:[信息安全与网络道德]

80.可以划分网络结构,管理和控制内部和

外部通讯的网络安全产品为________。

A. 防火墙

B. 网关

C. 加密机

D. 防病毒软件

参考答案: A 所属章节:[信息安全与网络道德]

81.用某种方法伪装消息以隐藏它的内容

的过程称为______。

A. 消息

B. 密文

C. 解密

D. 加密

参考答案: D 所属章节:[信息安全与网络道德]

82.用某种方法把伪装消息还原成原有的

内容的过程称为______。

A. 消息

B. 密文

C. 解密

D. 加密

参考答案: C 所属章节:[信息安全与网络道德]

83.访问控制根据实现技术不同,可分为三

种,它不包括________。

A. 强制访问控制

B. 自由访问控制

C. 基于角色的访问控制

D. 自主访问控制

参考答案: B 所属章节:[信息安全与网

络道德]

84.访问控制根据应用环境不同,可分为三

种,它不包括________。

A. 数据库访问控制

B. 主机、操作系统访问控制

C. 网络访问控制

D. 应用程序访问控制

参考答案: A 所属章节:[信息安全与网络道德]

85.实现信息安全最基本、最核心的技术是

________。

A. 身份认证技术

B. 密码技术

C. 访问控制技术

D. 防病毒技术

参考答案: B 所属章节:[信息安全与网络道德]

86.以下关于防火墙的说法,不正确的是

______。

A. 防火墙是一种隔离技术

B. 防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

参考答案: C 所属章节:[信息安全与网络道德]

87.以下关于防火墙的说法,正确的是

______。

A. 防火墙只能检查外部网络访问内网的合法性

B. 只要安装了防火墙,则系统就不会受到黑客的攻击

C. 防火墙的主要功能是查杀病毒

D. 防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

参考答案: D 所属章节:[信息安全与网络道德]

88.以下网络安全技术中,不能用于防止发

送或接受信息的用户出现"抵赖"的是

______

A. 数字签名

B. 防火墙

C. 第三方确认

D. 身份认证

参考答案: B 所属章节:[信息安全与网络道德]

89.以下不属于网络行为规范的是

________。

A. 不应未经许可而使用别人的计算机资源

B. 不应用计算机进行偷窃

C. 不应干扰别人的计算机工作

D. 可以使用或拷贝没有受权的软件

参考答案: D 所属章节:[信息安全与网络道德]

90.影响网络安全的因素不包括________。

A. 信息处理环节存在不安全的因素

B. 计算机硬件有不安全的因素

C. 操作系统有漏洞

D. 黑客攻击

参考答案: B 所属章节:[信息安全与网络道德]

91.下面不属于主动攻击的是_______。

A. 假冒

B. 窃听

C. 重放

D. 修改信息

参考答案: B 所属章节:[信息安全与网络道德]

92.下面不属于被动攻击的是_______。

A. 流量分析

B. 窃听

C. 重放

D. 截取数据包

参考答案: C 所属章节:[信息安全与网络道德]

93.网络安全不涉及范围是______。

A. 加密

B. 防病毒

C. 硬件技术升级

D. 防黑客

参考答案: C 所属章节:[信息安全与网络道德]

94.信源识别是指______

A. 验证信息的发送者是真正的,而不是冒充的

B. 验证信息的接受者是真正的,而不是冒充的

C. 验证信息的发送的过程消息未被篡改

D. 验证信息的发送过程未被延误

参考答案: A 所属章节:[信息安全与网络道德]

95.信宿识别是指______

A. 验证信息的发送者是真正的,而不是冒充的

B. 验证信息的接受者是真正的,而不是冒充的

C. 验证信息的发送的过程消息未被篡改

D. 验证信息的发送过程未被延误

参考答案: B 所属章节:[信息安全与网络道德]

96.认证技术不包括_______。

A. 消息认证

B. 身份认证

C. IP认证

D. 数字签名

参考答案: C 所属章节:[信息安全与网络道德]

97.下列哪个不属于常见的网络安全问题

______。

A. 网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B. 侵犯隐私或机密资料

C. 拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D. 在共享打印机上打印文件

参考答案: D 所属章节:[信息安全与网络道德]

98.下面不属于被动攻击的是________

A. 篡改

B. 窃听

C. 流量分析

D. 密码破译

参考答案: A 所属章节:[信息安全与网络道德]

99.网络安全的属性不包括______。

A. 机密性

B. 完整性

C. 可用性

D. 通用性

参考答案: D 所属章节:[信息安全与网络道德]

100.消息认证的内容不包括_______。

A. 证实消息发送者和接收者的真实性

B. 消息内容是否曾受到偶然或有意的篡改

C. 消息语义的正确性

D. 消息的序号和时间

参考答案: C 所属章节:[信息安全与网络道德]

101.用某种方法伪装消息以隐藏它的内容的过程称为______。

A. 数据格式化

B. 数据加工

C. 数据加密

D. 数据解密

参考答案: C 所属章节:[信息安全与网络道德]

102.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构

成威胁的主要设备是______。

A. 路由器

B. 防火墙

C. 交换机

D. 网关

参考答案: B 所属章节:[信息安全与网络道德]

103.若信息在传输过程被未经授权的人篡改,将会影响到信息的_______。

A. 机密性

B. 完整性

C. 可用性

D. 可控性

参考答案: B 所属章节:[信息安全与网络道德]

104.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是

_______。

A. 数据完整性

B. 数据一致性

C. 数据同步性

D. 数据源发性

参考答案: A 所属章节:[信息安全与网络道德]

105.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软

件盗版的形式是_____。

A. 使用的是计算机销售公司安装的非正版软件

B. 网上下载的非正版软件

C. 自己解密的非正版软件

D. 使用试用版的软件

参考答案: D 所属章节:[信息安全与网络道德]

106.下面的症状可以判断计算机不是被病毒入侵的症状是______。

A. 显示器上经常出现一团雪花飘动

B. 常用的一个程序神秘地消失了

C. 计算机无缘由地自行重启

D. 风扇声突然增大

参考答案: D 所属章节:[信息安全与网络道德]

107.以下四项中,______不属于网络信息安全的防范措施

A. 身份验证

B. 跟踪访问者

C. 设置访问权限

D. 安装防火墙

参考答案: B 所属章节:[信息安全与网络道德]

108.保护计算机网络免受外部的攻击所采用的常用技术称为______。

A. 网络的容错技术

B. 网络的防火墙技术

C. 病毒的防治技术

D. 网络信息加密技术

参考答案: B 所属章节:[信息安全与网络道德]

109.下列选项中不属于网络安全的问题是______。

A. 拒绝服务

B. 黑客恶意访问

C. 计算机病毒

D. 散布谣言

参考答案: D 所属章节:[信息安全与网络道德]

110.拒绝服务破坏信息的_______。

A. 可靠性

B. 可用性

C. 完整性

D. 保密性

参考答案: C 所属章节:[信息安全与网络道德]

111.篡改信息攻击破坏信息的_______。

A. 可靠性

B. 可用性

C. 完整性

D. 保密性

参考答案: C 所属章节:[信息安全与网络道德]

112.窃取信息破坏信息的_______。

A. 可靠性

B. 可用性

C. 完整性

D. 保密性

参考答案: D 所属章节:[信息安全与网络道德]

113.在以下人为的恶意攻击行为中,属于主动攻击的是________。

A. 身份假冒

B. 数据窃听

C. 流量分析

D. 非法访问

参考答案: A 所属章节:[信息安全与网络道德]

114.数据保密性指的是________。

A. 保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B. 提供连接实体身份的鉴别

C. 防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D. 确保数据数据是由合法实体发出的

参考答案: A 所属章节:[信息安全与网络道德]

115.假冒破坏信息的_______。

A. 可靠性

B. 可用性

C. 完整性

D. 保密性

参考答案: D 所属章节:[信息安全与网络道德]

116.未经授权访问破坏信息的_______。A. 可靠性

B. 可用性

C. 完整性

D. 保密性

参考答案: D 所属章节:[信息安全与网络道德]

117.计算机安全不包括______。

A. 实体安全

B. 系统安全

C. 环境安全

D. 信息安全

参考答案: C 所属章节:[信息安全与网络道德]

118.关于计算机中使用的软件,叙述错误的是________

A. 软件凝结着专业人员的劳动成果

B. 软件像书籍一样,借来复制一下都不损害他人

C. 未经软件著作权人的同意复制其软件是侵权行为

D. 软件如同硬件一样,也是一种商品

参考答案: B 所属章节:[信息安全与网络道德]

119.下面关于网络信息安全的一些叙述中,不正确的是______。

A. 网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B. 电子邮件是个人之间的通信手段,不会传染计算机病毒

C. 防火墙是保障单位内部网络不受外部攻击的有效措施之一

D. 网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

120.参考答案: B 所属章节:[信息安全与网络道德]

下面关于防火墙说法正确的是______。A. 防火墙必须由软件以及支持该软件运行的硬件系统构成

B. 防火墙的功能是防止把网外未经授权的信息发送到内网

C. 任何防火墙都能准确的检测出攻击来自哪一台计算机

D. 防火墙的主要支撑技术是加密技术

参考答案: A 所属章节:[信息安全与网络道德]

121.下面关于系统还原说法正确的是______。

A. 系统还原等价于重新安装系统

B. 系统还原后可以清除计算机中的病毒

C. 还原点可以由系统自动生成也可以自行设置

D. 系统还原后,硬盘上的信息会自动丢失参考答案: C 所属章节:[信息安全与网络道德]

122.下面关于系统更新说法正确的是______。

A. 其所以系统可以更新是因为操作系统存在着漏洞

B. 系统更新后,可以不再受病毒的攻击

C. 系统更新只能从微软网站下载补丁包

D. 所有的更新应及时下载安装,否则系统崩溃

123.参考答案: A 所属章节:[信息安全与网络道德]

124.下面不属于访问控制策略的是____。

A. 加口令

B. 设置访问权限

C. 加密

D. 角色认证

参考答案: C 所属章节:[信息安全与网络道德]

125.下面关于计算机病毒说法正确的是_____。

A. 计算机病毒不能破坏硬件系统

B. 计算机防病毒软件可以查出和清除所有病毒

C. 计算机病毒的传播是有条件的

D. 计算机病毒只感染.exe或.com文件

参考答案: C 所属章节:[信息安全与网络道德]

126.信息安全需求不包括____。

A. 保密性、完整性

B. 可用性、可控性

C. 不可否认性

D. 正确性

参考答案: D 所属章节:[信息安全与网络道德]

127.访问控制不包括____________。

A. 网络访问控制

B. 主机、操作系统访问控制

C. 应用程序访问控制

D. 外设访问的控制

参考答案: D 所属章节:[信息安全与网络道德]

128.保障信息安全最基本、最核心的技术措施是____。

A. 信息加密技术

B. 信息确认技术

C. 网络控制技术

D. 反病毒技术

参考答案: A 所属章节:[信息安全与网络道德]

129.下面属于被动攻击的手段是_______。

A. 假冒

B. 修改信息

C. 窃听

D. 拒绝服务

参考答案: C 所属章节:[信息安全与网络道德]

130.消息认证的内容不包括________。

A. 证实消息的信源和信宿

B. 消息内容是或曾受到偶然或有意的篡改

C. 消息的序号和时间性

D. 消息内容是否正确

参考答案: D 所属章节:[信息安全与网络道德]

131.下面关于防火墙说法不正确的是_____。

A. 防火墙可以防止所有病毒通过网络传播

B. 防火墙可以由代理服务器实现

C. 所有进出网络的通信流都应该通过防火墙

D. 防火墙可以过滤所有的外网访问

参考答案: A 所属章节:[信息安全与网络道德]

132.认证使用的技术不包括______。

A. 消息认证

B. 身份认证

C. 水印技术

D. 数字签名

参考答案: C 所属章节:[信息安全与网络道德] 133.下面不属于计算机信息安全的是______。

A. 安全法规

B. 安全环境

C. 安全技术

D. 安全管理

参考答案: B 所属章节:[信息安全与网络道德]

134.下面不属于访问控制技术的是_____。

A. 强制访问控制

B. 自主访问控制

C. 自由访问控制

D. 基于角色的访问控制

参考答案: B 所属章节:[信息安全与网络道德]

135.下面不正确的说法是_____。

A. 阳光直射计算机会影响计算机的正常操作

B. 带电安装内存条可能导致计算机某些部件的损坏

C. 灰尘可能导致计算机线路短路

D. 可以利用电子邮件进行病毒传播

参考答案: A 所属章节:[信息安全与网络道德]

136.计算机病毒属于________。

A. 硬件故障

B. 错误的计算机操作

C. 人为编制的恶意破坏程序

D. 应用程序

参考答案: C 所属章节:[信息安全与网络道德]

137.计算机病毒的传播的介质不可能是______。

A. 硬盘

B. U盘

C. CPU

D. 网络

参考答案: C 所属章节:[信息安全与网络道德]

138.计算机病毒不可能隐藏在_______。

A. 传输介质中

B. 电子邮件中

C. 光盘中

D. 网页中

参考答案: A 所属章节:[信息安全与网络道德]

139.下面关于计算机病毒说法正确的是________。

A. 每种计算机病毒都有唯一的标志

B. 只要清除了这种病毒,就不会再染这种病毒

C. 杀毒软件可以预测某种新病毒的出现

D. 没有能发现并清除所有病毒的防病毒软件

参考答案: D 所属章节:[信息安全与网络道德]

140.操作系统中系统还原功能是_______。

A. 附件中的一个应用程序

B. Word中的一个组件

C. 管理数据库系统的一个应用程序

D. 操作系统启动时自动执行的一个系统程序

参考答案: A 所属章节:[信息安全与网络道德]

141.关于系统还原,正确的说法是______。

A. 系统还原相当于重装系统

B. 系统还原肯定会重新启动计算机

C. 系统还原的还原点是系统早已设置好的

D. 系统还原后,所有原来可以执行的程序,肯定还可以执行

参考答案: B 所属章节:[信息安全与网络道德]

142.关于系统还原,错误的说法是______。

A. 系统还原不等于重装系统

B. 系统还原肯定会重新启动计算机

C. 系统还原的还原点可以自行设定

D. 系统还原后,所有原来可以执行的程序,肯定还可以执行

参考答案: D 所属章节:[信息安全与网络道德]

143.关于系统还原,正确的说法是______。

A. 系统还原不能代替卸载程序的过程

B. 系统还原后,"我的文档"中的文件会清空

C. 系统还原的还原点必须在还原以前由用户设定

D. 系统还原后,可能有些驱动程序无法运行

参考答案: D 所属章节:[信息安全与网络道德]

144.下面关于"系统更新"说法正确的是_______。

A. 系统更新后,计算机就可以免受计算机病毒的攻击

B. 系统更新等于安装了最新版本的操作系统

C. 系统更新是要付费的,否则是一种盗版行为

D. 其所以要系统更新,是因为操作系统有不完善的地方

参考答案: D 所属章节:[信息安全与网络道德]

145.在自动更新的对话框中的选择项不包括_______。

A. 自动

B. 取消自动更新

C. 下载更新,但是由我来决定什么时候安装

D. 有可用下载时通知我,但是不要自动下载或安装更新

参考答案: B 所属章节:[信息安全与网络道德]

146.系统更新来自于______。

A. Windows Update网站

B. 搜狐网站

C. 任意其它网站

D. 局域网的DNS服务器

参考答案: A 所属章节:[信息安全与网络道德]

147.天网防火墙(个人版)是专门为______。

A. 个人计算机访问Internet的安全而设计的应用系统

B. 个人计算机访问Intranet的安全而设计的应用系统

C. 个人计算机访问局域网的安全而设计的应用系统

D. 个人计算机访问个人计算机的安全而设计的应用系统

参考答案: A 所属章节:[信息安全与网络道德]

148.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括_____。

A. 包过滤防火墙

B. 应用型防火墙

C. 路由器防火墙

D. 子网屏蔽防火墙

149.参考答案: C 所属章节:[信息安全与网络道德]

150.黑客是指______。

A. 未经授权而对计算机系统访问的人

B. 专门对他人发送垃圾邮件的人

C. 专门在网上搜集别人隐私的人

D. 在网上行侠仗义的人

参考答案: A 所属章节:[信息安全与网络道德]

151.计算机病毒最主要的特征是________。

A. 破坏性和寄生性

B. 传染性和破坏性

C. 隐蔽性和传染性

D. 破坏性和周期性

参考答案: B 所属章节:[信息安全与网络道德]

152.网络上病毒传播的主要方式不包括______。

A. 电子邮件

B. 数据库

C. 文件传输

D. 网页

参考答案: B 所属章节:[信息安全与网络道德]

153.按链接方式对计算机病毒分类,最多的一类是_______。

A. 源码型病毒

B. 入侵型病毒

C. 操作系统型病毒

D. 外壳型病毒

参考答案: D 所属章节:[信息安全与网络道德]

154.下面可能使得计算机无法启动的计算机病毒是_______。

A. 源码型病毒

B. 入侵型病毒

C. 操作系统型病毒

D. 外壳型病毒

参考答案: C 所属章节:[信息安全与网络道德]

155.专门感染可执行文件的病毒是______。A. 源码型病毒

B. 文件型病毒

C. 外壳型病毒

D. 入侵型病毒

参考答案: B 所属章节:[信息安全与网络道德]

156.良型病毒是指______

A. 很容易清除的病毒

B. 没有传染性的病毒

C. 破坏性不大的病毒

D. 那些只为表现自己,并不破坏系统和数据的病毒

参考答案: D 所属章节:[信息安全与网络道德]

157.下面不能防止主动攻击的计算机安全技术是______。

A. 防火墙技术

B. 身份认证技术

C. 屏蔽所有的可能产生信息泄露的设备

D. 防病毒技术

参考答案: C 所属章节:[信息安全与网络道德]

158.认证技术不包括______。

A. 数字签名

B. 消息认证

C. 身份认证

D. 防火墙技术

参考答案: D 所属章节:[信息安全与网络道德]

159.下面能既能实现数据保密性也能实现数据完整性的技术手段是______。

A. 防火墙技术

B. 加密技术

C. 访问控制技术

D. 防病毒技术

参考答案: B 所属章节:[信息安全与网络道德]

160.下面并不能有效预防病毒的方法是_______。

A. 尽量不使用来路不明的U盘

B. 使用别人的U盘时,先将该U盘设置为只读

C. 使用别人的U盘时,先将该U盘用防病毒软件杀毒

D. 别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读

参考答案: B 所属章节:[信息安全与网络道德]

161.数据备份保护信息系统的安全属性是________。

A. 可审性

B. 完整性

C. 保密性

D. 可用性

参考答案: D 所属章节:[信息安全与网络道德]

162.下面实现不可抵赖性的技术手段是______。

A. 防信息泄露技术

B. 防病毒技术

C. 数字签名技术

D. 防火墙技术

参考答案: C 所属章节:[信息安全与网络道德]

163.下面属于被动攻击的技术手段是______。

A. 搭线窃听

B. 重发消息

C. 插入伪消息

D. 拒绝服务

参考答案: A 所属章节:[信息安全与网络道德]

164.下面属于被动攻击的技术手段是______。

A. 病毒攻击

B. 重发消息

C. 密码破译

D. 拒绝服务

参考答案: C 所属章节:[信息安全与网络道德]

165.网络安全的基本目标不包括______。

A. 实现信息的保密性

B. 实现信息的完整性

C. 实现信息的正确性

D. 实现信息的可用性

参考答案: C 所属章节:[信息安全与网络道德]

166.下面属于主动攻击的技术手段是

______。

A. 嗅探

B. 信息收集

C. 密码破译

D. 信息篡改

参考答案: D 所属章节:[信息安全与网络道德]

167.密码技术不是用来_______。

A. 实现信息的保密性

B. 实现信息的完整性

C. 实现信息的可控性

D. 实现信息的可用性

参考答案: C 所属章节:[信息安全与网络道德]

168.下面最难防范的网络攻击是______。

A. 计算机病毒

B. 假冒

C. 否认(抵赖)

D. 窃听

参考答案: D 所属章节:[信息安全与网络道德]

169.计算机杀毒时的注意事项不包括_____。

A. 杀毒前应对重要数据备份

B. 杀毒后应及时打补丁

C. 杀毒后应及时重装系统

D. 要及时更新杀毒软件的病毒库

参考答案: C 所属章节:[信息安全与网络道德]

170.杀毒软件不可能杀掉的病毒是_______。

A. 光盘上的病毒

B. 硬盘上的病毒

C. 软盘上的病毒

D. U盘上的病毒

参考答案: A 所属章节:[信息安全与网络道德]

171.如果信息在传输过程中被篡改,则破坏了信息的_____

A. 可审性

B. 完整性

C. 保密性

D. 可用性

参考答案: B 所属章节:[信息安全与网

络道德]

172.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的_____。

A. 不可抵赖性

B. 完整性

C. 保密性

D. 可用性

参考答案: A 所属章节:[信息安全与网络道德]

173.向某个网站发送大量垃圾邮件,则破坏了信息的_____

A. 不可抵赖性

B. 完整性

C. 保密性

D. 可用性

参考答案: D 所属章节:[信息安全与网络道德]

174.一个未经授权的用户访问了某种信息,则破坏了信息的_____。

A. 不可抵赖性

B. 完整性

C. 可控性

D. 可用性

参考答案: C 所属章节:[信息安全与网络道德]

175.认证的目的不包括______。

A. 发送者是真的

B. 接受者是真的

C. 消息内容是真的

D. 消息内容是完整的

参考答案: C 所属章节:[信息安全与网络道德]

176.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病

毒的病毒,这种特性称为_______。

A. 病毒的隐蔽性

B. 病毒的衍生性

C. 病毒的潜伏性

D. 病毒的破坏性

参考答案: B 所属章节:[信息安全与网络道德]

177.下面不可能感染计算机病毒的做法是______。

A. 拷贝别人U盘上的一个文件

B. 把自己的一个文件拷贝给别人

C. 把有毒的U盘插入到未开机的计算机

D. 打开了一个陌生人的邮件

参考答案: C 所属章节:[信息安全与网络道德]

178.下面关于计算机病毒说法错误的是______。

A. 病毒可以直接或间接执行

B. 通过杀毒软件可以找到病毒的文件名

C. 病毒属于主动攻击

D. 计算机病毒的攻击有激发条件

参考答案: B 所属章节:[信息安全与网络道德]

179.关于计算机病毒说法错误的是______。

A. 病毒可以直接或间接执行

B. 病毒没有文件名

C. 病毒属于主动攻击

D. 病毒会马上在所感染的计算机上发作

参考答案: D 所属章节:[信息安全与网络道德]

180.下面关于系统还原的说法正确的是_____。

A. 系统还原等于重新安装新的系统

B. 系统还原可以清除某些病毒

C. 系统还原点可以自动生成

D. 系统还原点必须事先设定

参考答案: C 所属章节:[信息安全与网络道德]

181.下面关于系统还原的说法错误的是_____。

A. 系统还原不是重新安装新的系统

B. 系统还原无法清除病毒

C. 系统还原点可以自动生成也可以由用户设定

D. 系统还原点必须事先设定

参考答案: D 所属章节:[信息安全与网络道德]

182.下面关于系统还原的说法错误的是_____。

A. 系统还原不等于重新安装新的系统

B. 系统还原原则上不会丢失用户的数据文件

C. 系统还原点可以自动生成

D. 当设置了系统还原后,只要需要,开机

时,系统会自动系统还原

参考答案: D 所属章节:[信息安全与网络道德]

183.产生系统更新的原因是______。

A. 操作系统有漏洞

B. 操作系统有病毒

C. 病毒的攻击

D. 应用程序运行时出错

参考答案: A 所属章节:[信息安全与网络道德]

184.天网防火墙的安全等级分为_____。

A. 只有一级

B. 有两级

C. 分为低、中、高三级

D. 分为低、中、高、扩四级

参考答案: D 所属章节:[信息安全与网络道德]

185.天网防火墙默认的安全等级为_____。

A. 低级

B. 中级

C. 高级

D. 最高级(扩级)

参考答案: B 所属章节:[信息安全与网络道德]

186.目前最安全的防火墙是______。

A. 由路由器实现的包过滤防火墙

B. 由代理服务器实现的应用型防火墙

C. 主机屏蔽防火墙

D. 子网屏蔽防火墙

参考答案: D 所属章节:[信息安全与网络道德]

187.在自动更新的对话框中,选择自动。在"每天"的下拉菜单中共有选项的个数

为_____

A. 2个

B. 3个

C. 5个

D. 8个

参考答案: D 所属章节:[信息安全与网络道德]

188.计算机安全属性不包括______。189.A. 可用性和可审性

B. 及时性

C. 完整性

D. 保密性

参考答案: B 所属章节:[信息安全与网络道德]

190.下面关于计算机病毒说法不正确的是_____。

A. 正版的软件也会受计算机病毒的攻击

B. 防火墙主要的任务就是防止病毒感染自己的计算机系统

C. 任何防病毒软件都不会查杀所有的病毒

D. 任何病毒都有清除的办法

参考答案: B 所属章节:[信息安全与网络道德]

191.下面关于计算机病毒说法正确的是_____。

A. 正版的软件也会受计算机病毒的攻击

B. 防火墙主要的任务就是防止病毒感染自己的计算机系统

C. 防病毒软件无法查出压缩文件中的病毒

D. 一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

参考答案: A 所属章节:[信息安全与网络道德]

192.保密数据的保密程度不包含以下哪一种_____。

A. 私密

B. 秘密

C. 机密

D. 绝密

参考答案: A 所属章节:[信息安全与网络道德]

193.下列选项中,不属于计算机病毒特征的是______。

A. 传染性

B. 周期性

C. 潜伏性

D. 破坏性

参考答案: B 所属章节:[信息安全与网络道德]

194.下列选项中,不属于计算机病毒特征的是______。

A. 传染性

B. 欺骗性

C. 偶发性

D. 破坏性

参考答案: C 所属章节:[信息安全与网络道德]

195.下列选项中,属于计算机病毒特征的是______。

A. 偶发性

B. 周期性

C. 潜伏性

D. 免疫性

参考答案: C 所属章节:[信息安全与网络道德]

196.下列选项中,属于计算机病毒特征的是______。

A. 并发性

B. 周期性

C. 寄生性

D. 免疫性

参考答案: C 所属章节:[信息安全与网络道德]

197.下列选项中,属于计算机病毒特征的是______。

A. 偶发性

B. 隐蔽性

C. 永久性

D. 并发性

参考答案: B 所属章节:[信息安全与网络道德]

198.下面可能使计算机无法启动的病毒属于_______。

A. 源码型病毒

B. 操作系统型病毒

C. 外壳型病毒

D. 入侵型病毒

参考答案: B 所属章节:[信息安全与网络道德]

199.下面不能有效预防计算机病毒的做法是______。

A. 不轻易打开不明的电子邮件

B. 不轻易下载不明的软件

C. 不轻易使用解密的软件

D. 不轻易使用打印机

参考答案: D 所属章节:[信息安全与网络道德]

200.系统还原后最有可能无法运行或丢失的软件是_______。A. 某个Word文件

B. 某个设备驱动程序

C. Email文件

D. 浏览器中的历史记录

参考答案: B 所属章节:[信息安全与网络道德]

201.关于系统还原错误的说法是______。

A. 系统还原的原因是系统因某种原因,无法再正确运行

B. 系统还原不等于重新安装系统

C. 系统还原的还原点既可以自动生成,也可以自行设置

D. 系统还原可以代替卸载程序

参考答案: D 所属章节:[信息安全与网络道德]

202.产生系统更新的原因是_______。

A. 为减少病毒的攻击,对操作系统的漏洞进行修补

B. 某个应有程序的破坏进行修补

C. 要更换新的操作系统

D. 因无法上网

参考答案: A 所属章节:[信息安全与网络道德]

203.下面对防火墙说法正确的是______。

A. 防火墙只可以防止外网非法用户访问内网

B. 防火墙只可以防止内网非法用户访问外网

C. 防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D. 防火墙可以防止内网非法用户访问内网参考答案: C 所属章节:[信息安全与网络道德]

204.关于系统更新错误的说法是______。

A. 系统更新可用从系统更新的选项中执行

B. 系统更新不等于重新安装系统

C. 系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可

D. 系统更新原则上不会再受计算机病毒的攻击

参考答案: D 所属章节:[信息安全与网络道德]

205.让只有合法用户在自己允许的权限内使用信息,它属于_______。

A. 防病毒技术

B. 保证信息完整性的技术

C. 保证信息可靠性的技术

D. 访问控制技术

参考答案: D 所属章节:[信息安全与网络道德]

206.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的

____。

A. 可靠性

B. 可用性

C. 完整性

D. 保密性

参考答案: A 所属章节:[信息安全与网络道德]

207.信息不暴露给未经授权的实体是指信息的_______。

A. 可靠性

B. 可用性

C. 完整性

D. 保密性

参考答案: D 所属章节:[信息安全与网络道德]

208.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的_______。

A. 可靠性

B. 不可抵赖性

C. 完整性

D. 保密性

参考答案: B 所属章节:[信息安全与网络道德]

209.数据备份主要的目的是提高数据的______。

A. 可用性

B. 不可抵赖性

C. 完整性

D. 保密性

参考答案: A 所属章节:[信息安全与网络道德]

210.计算机安全不涉及的是_______。

A. 通讯双方的身体安全

B. 实体安全

C. 系统安全

D. 信息安全参考答案: A 所属章节:[信息安全与网络道德]

211.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是

指______。

A. 通讯双方的身体安全

B. 实体安全

C. 系统安全

D. 信息安全

参考答案: B 所属章节:[信息安全与网络道德]

212.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为

计算机病毒的_____。

A. 传染性

B. 周期性

C. 潜伏性

D. 寄生性

参考答案: D 所属章节:[信息安全与网络道德]

213.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些

文件或扇区时,这些文件或扇区表现的

是未被修改的原貌,这种特性称为计算

机病毒的_______。

A. 隐蔽性

B. 周期性

C. 欺骗性

D. 寄生性

参考答案: C 所属章节:[信息安全与网络道德]

214.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计

算机病毒的______。

A. 激发性

B. 周期性

C. 欺骗性

D. 寄生性

参考答案: A 所属章节:[信息安全与网络道德]

215.计算机病毒利用操作系统的弱点都能将自己隐藏起来,使用常规的方法难以

查出,这种特性称为计算机病毒的

_____。

计算机网络教程(谢希仁)第10章 计算机网络的安全

计算机网络教程(谢希仁)第10章计算机网络的安全

第 2 页 共 13 页 第10章 计算机网络的安全 本章目录 第10章 计算机网络的安全 (2) 10.1 网络安全问题概述 (2) 10.1.1 计算机网络面临的安全性威胁 (2) 10.1.2 计算机网络安全的内容 (3) 10.1.3 一般的数据加密模型 (4) 10.2 常规密钥密码体制 (5) 10.2.1 替代密码与置换密码 (5) 10.2.2 数据加密标准DES (6) 10.3 公开密钥密码体制 (8) 10.3.1 公开密钥密码体制的特点 (8) 10.3.2 RSA 公开密钥密码体制 (9) 10.3.3 数字签名 (9) 10.4 报文鉴别 (10) 10.5 密钥分配 (11) 10.6 链路加密与端到端加密 (12) 10.6.1 链路加密 (12) 10.6.2 端到端加密 (12) 10.7 防火墙 (12) 10.1 网络安全问题概述 10.1.1 计算机网络面临的安全性威胁 1. 计算机网络上的通信面临以下的4种威胁。 1) 截获(interception) 攻击者从网络上窃听他人的通信内容。 2) 中断(interruption) 攻击者有意中断他人在网络上的通信。 3) 篡改(modification) 攻击者故意篡改网络上传送的报文。 4) 伪造(fabrication) 攻击者伪造信息在网络上传送。 2. 上述四种威胁可划分为两大类,即被动攻击和主动攻击(如图10-1所示)。在上 述情况中,截获信息的攻击称为被动攻击,而更改信息和拒绝用户使用资源的攻击称为主动攻击。 1) 在被动攻击中,攻击者只是观察和分析某一个协议数据单元PDU (这里使用 图10-1 对网络的被动攻击和主动攻击

(安全生产)第八章计算机安全

第八章….计算机安全 (一)计算机安全的基本知识和计算机病毒 1、考试内容 计算机安全、计算机病毒的基本知识和基本概念。 2、考试要求 (1) 了解计算机安全的定义; (2) 了解计算机安全的属性; (3) 了解计算机安全包含的内容; (4) 了解计算机病毒的基本知识; (5) 了解计算机病毒的预防和消除; (6)了解常用的防病毒软件的安装和使用方法。 (二)网络安全 1、考试内容 网络安全的基本概念。 2、考试要求 (1) 了解网络安全的特征; (2) 了解影响网络安全的主要因素; (3) 了解主动攻击和被动攻击的区别。 (4)了解数据加密、身份认证、访问控制技术的基本概念。 (三)防火墙、系统更新与系统还原 1、考试内容 防火墙、系统更新与系统还原的基本知识。 2、考试要求 (1) 了解防火墙的基本知识; (2) 了解系统更新的基本知识和使用方法; (3) 了解系统还原的基本知识和使用方法; 8.4自测题p338(20) 1.计算机病毒是计算机系统中一类隐藏在_____上蓄意进行破坏的程序。 A.内存B.外存C.传输介质D.网络 2.下面关于计算机病毒说法正确的是___。 A.都具有破坏性B.有些病毒无破坏性 C.都破坏EXE文件D.不破坏数据,只破坏文件3.下面关于计算机病毒说法正确的是___。 A.是生产计算机硬件时不注意产生的 B.是人为制造的 C.必须清除,计算机才能使用 D.是人们无意中制造的 4.计算机病毒按寄生方式主要分为三种,其中不包括___。 A.系统引导型病毒B.文件型病毒 C.混合型病毒D.外壳型病毒 5.下面关于防火墙说法正确的是___。 A.防火墙必须由软件以及支持该软件运行的硬件系统构成

计算机安全的基本知识和概念

计算机安全的基本知识与概念 一、计算机安全的概念与属性 点击折叠 1计算机安全的概念 对于计算机安全,国际标准化委员会给出的解释就是:为数据处理系统所建立与采取的技术以及管理的安全保护,保护计算机硬件、软件、数据不因偶然的或恶意的原因而遭到破坏、更改、泄露。我国公安部计算机管理监察司的定义就是:计算机安全就是指计算机资产安全,即计算机信息系统资源与信息资源不受自然与人为有害因素的威胁与危害。 2计算机安全所涵盖的内容从技术上讲,计算机安全主要包括以下几个方面。 (1)实体安全 实体安全又称物理安全,主要指主机、计算机网络的硬件设备、各种通信线路与信息存储设备等物理介质的安全。 (2)系统安全 系统安全就是指主机操作系统本身的安全,如系统中用户账号与口令设置、文件与目录存取权限设置、系统安全管理设置、服务程序使用管理以及计算机安全运行等保障安全的措施。 (3)信息安全 这里的信息安全仅指经由计算机存储、处理、传送的信息,而不就是广义上泛指的所有信息。实体安全与系统安全的最终目的就是实现信息安全。所以,从狭义上讲,计算机安全的本质就就是信息安全。信息安全要保障信息不会被非法阅读、修改与泄露。它主要包括软件安全与数据安全。 3计算机安全的属性 计算机安全通常包含如下属性:可用性、可靠性、完整性、保密性、不可抵赖性、可控性与可审查性等。可用性:就是指得到授权的实体在需要时能访问资源与得到服务。

4第四阶段,以下一代互联网络为中心的新一代网络 可靠性:就是指系统在规定条件下与规定时间内完成规定的功能。 完整性:就是指信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏。 保密性:就是指确保信息不暴露给未经授权的实体。 不可抵赖性:就是指通信双方对其收、发过的信息均不可抵赖,也称不可否认性。 可控性:对信息的传播及内容具有控制能力。 可审性:就是指系统内所发生的与安全有关的操作均有说明性记录可查。 上述属性也就是信息安全应具备的属性。 二、影响计算机安全的主要因素与安全标准 点击折叠 1影响计算机安全的主要因素 影响计算机安全的因素很多,它既包含人为的恶意攻击,也包含天灾人祸与用户偶发性的操作失误。概括起来主要有: (1)影响实体安全的因素:电磁干扰、盗用、偷窃、硬件故障、超负荷、火灾、灰尘、静电、强磁场、自然灾害以及某些恶性病毒等。 (2)影响系统安全的因素:操作系统存在的漏洞;用户的误操作或设置不当;网络的通信协议存在的漏洞;作为承担处理数据的数据库管理系统本身安全级别不高等原因。 (3)对信息安全的威胁有两种:信息泄漏与信息破坏。信息泄漏指由于偶然或人为因素将一些重要信息被未授权人所获,造成泄密。信息泄露既可发生在信息传输的过程中,也可在信息存储过程中发生。信息破坏则可能由于偶然事故或人为因素故意破坏信息的正确性、完整性与可用性。具体地,可归结为:输入的数据被篡改;输出设备由于电磁辐射的破译造成信息泄露或被窃取;系统软件与处理数据的软件被病毒修改;系统对数据处理的控制功能还不完善;病毒与黑客攻击等。 2计算机安全等级标准 TCSEC(可信计算机安全评价标准)系统评价准则就是美国国防部于1985年发布的计算机系统安全评估的第一个正式标准,现有的其她标准,大多参照该标准来制定。TCSEC标准根据对

网络安全基础知识介绍

网络安全基础知识介绍 网络让我们的生活变得更加便利了,我们在网上几乎可以找到所有问题的答案。但是有利也有弊,网络安全问题也困扰着很多人。现在如果不了解一点网络安全知识,对于网上形形色色的陷阱是很难提防的。 下面,小编就为大家介绍一下网络安全基础知识,希望能够帮助大家在网络世界里避免中毒,避免个人信息泄露。 1.什么是计算机病毒? 答:计算机病毒是指编制者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。 2.什么是木马? 答:木马是一种带有恶意性质的远程控制软件。木马一般分为客户端(client)和服务器端(server)。 3.什么是防火墙?它是如何确保网络安全的?

答:防火墙是指设置在不同网络(如可信任的企业内部网和不可信的公共网)或网络安全域之间的一系列部件的组合。它是不同网络或网络安全域之间信息的惟一出入口,能根据企业的安全政策控制(允许、拒绝、监测)出入网络的信息流,且本身具有较强的抗攻击能力。它是提供信息安全服务,实现网络和信息安全的基础设施。 4.加密技术是指什么? 答:加密技术是最常用的安全保密手段,利用技术手段把重要的数据变为乱码(加密)传送,到达目的地后再用相同或不同的手段还原(解密)。 5.什么叫蠕虫病毒? 答:蠕虫病毒源自第一种在网络上传播的病毒。1988年,22岁的康奈尔大学研究生罗伯特·莫里斯(Robert Morris)通过网络发送了一种专为攻击UNIX系统缺陷、名为“蠕虫”(Worm)的病毒。蠕虫造成了6000个系统瘫痪,估计损失为200万到 6000万美元。由于这只蠕虫的诞生,在网上还专门成立了计算机应急小组(CERT)。现在蠕虫病毒家族已经壮大到成千上万种,并且这千万种蠕虫病毒大都出自黑客之手。

第8章计算机安全

1.一个未经授权的用户访问了某种信息,则破坏了信息的可控性。 2.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的不可抵赖性。 3.信息不暴露给未经授权的实体是指信息的保密性。 4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的可靠性。 5.下列情况中,破坏了数据的完整性的攻击是数据在传输中途被篡改。 6.下列情况中,破坏了数据的保密性的攻击是数据在传输中途被窃听。 7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是可用性。 8.数据备份主要的目的是提高数据的可用性。 9.计算机安全属性不包括及时性。 10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的不可抵赖性。 11.向某个网站发送大量垃圾邮件,则破坏了信息的可用性。 12.如果信息在传输过程中被篡改,则破坏了信息的完整性。 13.密码技术不是用来实现信息的可控性。 14.网络安全的基本目标不包括实现信息的正确性。 15.数据备份保护信息系统的安全属性是可用性。 16.计算机安全的属性不包括数据的合理性。 17.保密数据的保密程度不包含私密。 18.密码技术主要保证信息的保密性和完整性。 19.计算机安全属性不包括语义正确性。 20.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是完整性。 21.确保信息不暴露给未经授权的实体的属性指的是保密性。 22.通信双方对其收、发过的信息均不可抵赖的特性指的是不可抵赖性。 23.下面不属于可控性的技术是文件加密。 24.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是可用性。 26.计算机安全不包括操作安全。 27.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指实体安全。 28.下列选项中,属于计算机病毒特征的是潜伏性。 29.下列选项中,不属于计算机病毒特征的是偶发性。

计算机网络安全

Submission date: Dec / 11th / 2011 Member’s information Surname(Print)Initials: ID numbers Member1……………………… Member2……………………… DECLARATIO N I/we hereby certify that this assignment is entirely my own work, except where I/we have acknowledged all material and sources used in the preparation of this assignment. I/We certify that I/we have done all typing/keystrokes. I/We also certify that the material contained in this assignment has not previously been submitted for assessment in any formal course of study, and that I/we have not copied in part or whole, or otherwise plagiarised the work of other students and/or persons. Name & Signature1: ____________________________________ Date: ___/_____/_____ Name & Signature2: ______________________________________Date: ___/_____/_____

第8章 计算机安全自测题

第8章计算机安全选择题 1.下面说法正确的是____。 C.信息的泄漏在信息的传输和存储过程中都会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。 D.信息语意的正确性3.下列不属于可用性服务的技术是____。B.身份鉴别 4.信息安全并不涉及的领域是____。D.人身安全 5.计算机病毒是____。A.一种有破坏性的程序 6.信息安全属性不包括____。D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A.发送被篡改的数据 8.被动攻击其所以难以被发现,是因为____。D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D.窃听 10.计算机病毒平时潜伏在____。B.外存 11.下面关于计算机病毒说法正确的是____。A.都具有破坏性 12.下面关于计算机病毒产生的原因,说法正确的是____。B.计算机病毒是人为制造的13.下面,说法错误的是____。B.计算机病毒程序可以链接到数据库文件上去执行 14.密码技术主要是用来____。D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C.流量分析 17.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播 18.认证技术包括____。A.消息认证和身份认证 19.下面关于计算机病毒说法错误的是___。B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。B.要保证操作员人身安全 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C.自由访问控制22.下面,错误的说法是____。A.阳光直射计算机会影响计算机的正常操作 23.计算机安全属性不包括____。D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C.数据在传输中途被篡改 25.下列操作,可能使得计算机感染病毒的操作是_____。D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。D.数据在传输中途被窃听 28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 30.计算机安全中的实体安全主要是指____。A.计算机物理硬件实体的安全 31.对计算机病毒,叙述正确的是____。A.有些病毒可能破坏硬件系统 32.计算机病毒最主要的特征是____。A.传染性和破坏性 33.计算机染上病毒后,不可能出现的现象是____。D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A.一段程序 35.下面关于计算机病毒说法正确的是____。A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。B.任何计算机病毒都有清除的办法 39.360安全卫士可以有效保护各种系统账户安全的是____。B.木马查杀 40.下面不属于网络安全服务的是____。 D.语义完整性技术 41.下面不属于网络安全服务的是____。 D.数据统一性技术

第八章 计算机安全

Not answered 满分1.00 关于防火墙技术,说法正确的是______。 请选择一个答案: a. D.个人计算机没有必要安装防火墙 b. B.防火墙的主要功能是预防网络病毒的攻击 c. A.防火墙不可能防住内部人员对自己网络的攻击 d. C.防火墙可以预防住所有外部网络对内网的攻击 反馈 正确答案是:A.防火墙不可能防住内部人员对自己网络的攻击。题目2 Not answered 满分1.00 在加密技术中,把加密过的消息称为______。 请选择一个答案: a. D.解密 b. B.密文 c. C.加密 d. A.明文 反馈 正确答案是:B.密文。 题目3 Not answered 满分1.00 下面不属于以密码技术为基础实现的技术是______。 请选择一个答案: a. A.防病毒技术 b. D.秘密分存技术 c. C.身份认证技术 d. B.数字签名技术

正确答案是:A.防病毒技术。 题目4 Not answered 满分1.00 杀毒前其所以要对重要数据进行保存,原因是______。 请选择一个答案: a. D.万一杀毒时,数据遭到破坏,还可以恢复 b. B.如果不保存,则无法运行杀毒软件 c. C.杀毒时肯定会破坏数据 d. A.可以使得杀毒软件运行的速度更快 反馈 正确答案是:D.万一杀毒时,数据遭到破坏,还可以恢复。题目5 Not answered 满分1.00 下面可能使得计算机无法启动的计算机病毒是_______。 请选择一个答案: a. A.源码型病毒 b. D.外壳型病毒 c. B.入侵型病毒 d. C.操作系统型病毒 反馈 正确答案是:C.操作系统型病毒。 题目6 Not answered 满分1.00 下面,不属于防火墙主要功能的是______。 请选择一个答案: a. A.可以限制某些用户进入内部网络访问 b. D.可以代替防病毒软件 c. B.可以限制内网的用户访问某些特殊站点

计算机安全知识范文

计算机安全知识范文 随着互联网的不断发展和延伸,病毒、网络攻击、网络诈骗、个 人信息泄露等计算机安全问题日益突出。 ___在此了计算机,希望 大家在阅读过程中有所收获! 1、计算机使用过程中面临的安全隐患 使用易于猜中的密码; 对敏感文件不加密(聊天文件、邮箱、网银等); 对定制缺乏防护功能; 对社交网站利用不当泄露个人信息。 2、使用计算机时的安全防范 安装FW和防病毒软件,并经常升级,及时更新木马库,给OS和 其他软件打补丁; 对计算机系统的各个账号要设置口令,及时删除或禁用过期账号;

不要打开来历不明的网页、邮箱链接或附件,不要执行从网上下载后未经杀毒处理的软件,不要打开 ___等即时聊天工具上受到的不明文件等; 打开任何移动存储器前用杀毒软件进行检查; 定期备份,以便遭到病毒严重破坏后能迅速恢复。 3、防范U盘、移动硬盘泄密的方法 及时查杀木马与病毒; 从正规商家购买可移动存储介质; 定期备份并加密重要数据; 将U盘、移动硬盘接入计算机前,先进行病毒扫描。 4、网页浏览器配置安全 设备统一、可信的浏览器初始页面;

定期浏览器中本地缓存、记录以及临时文件内容; 利用病毒防护软件对所有下载资料及时进行恶意代码扫描。 5、计算机中毒的症状 经常; 文件打不开; 经常或硬盘空间不够; 出现大量来历不明的文件; 数据丢失; 系统运行速度慢; OS自动执行操作。 不要打开来历不明的网页、链接或附件

互联网上充斥着各种网站、病毒、木马程序。不明来历的网页、电子邮件链接、附件中很可能隐藏着大量的病毒、木马。一旦打开,这些病毒、木马会自动进入计算机并隐藏在计算机中,会造成文件丢失损坏甚至导致系统瘫痪。 1.一个好,两个妙 无论是菜鸟还是飞鸟,杀毒软件和网络都是必需的。上网前或启动机器后马上运行这些软件,就好像给你的机器“穿”上了一层厚厚的“保护衣”,就算不能完全杜绝网络病毒的袭击,起码也能把大部分的网络病毒“拒之门外”。目前杀毒软件非常多,功能也十分接近,大家可以根据需要去购买正版的(都不算贵),也可以在网上下载的共享杀毒软件(网上有不少哦),但千万不要使用一些破解的杀毒软件,以免因小失大。安装软件后,要坚持定期更新病毒库和杀毒程序,以最大限度地发挥出软件应有的功效,给计算机“铁桶”般的保护。 2.下载文件仔细查 网络病毒之所以得以泛滥,很大程度上跟人们的惰性和侥幸心理有关。当你下载文件后,最好立即用杀毒软件扫描一遍,不要怕麻

网络安全基础知识

网络安全基础知识 防火墙技术可以分为三大类型,它们分别是(1)等,防火墙系统通常由(2)组成,防止不希望的、未经授权的通信进出被保护的内部网络,它(3)内部网络的安全措施,也(4)进人防火墙的数据带来的安全问题。它是一种(5)网络安全措施。 (1)A.IP过滤、线路过滤和入侵检测 B.包过滤、入侵检测和应用代理 C.包过滤、入侵检测和数据加密 D.线路过滤、IP过滤和应用代理 (2)A.代理服务器和入侵检测系统 B.杀病毒卡和杀毒软件 C.过滤路由器和入侵检测系统 D.过滤路由器和代理服务器 (3)A.是一种 B.不能替代 C.可以替代 D.是外部和 (4)A.能够区分 B.物理隔离 C.不能解决 D.可以解决 (5)A.被动的 B.主动的 C.能够防止内部犯罪的 D.能够解决所有问题的 答案:(1)D (2)D (3)B (4)C (5)A 解析:本题主要考查防火墙的分类、组成及作用。 防火墙的基本功能是对网络通信进行筛选屏蔽以防止未授权的访问进出计算机网络,简单的概括就是,对网络进行访问控制。绝大部分的防火墙都是放置在可信任网络(Internal)和不可信任网络(Internet)之间。 防火墙一般有三个特性: A.所有的通信都经过防火墙 B.防火墙只放行经过授权的网络流量 C.防火墙能经受的住对其本身的攻击 防火墙技术分为IP过滤、线路过滤和应用代理等三大类型; 防火墙系统通常由过滤路由器和代理服务器组成,能够根据过滤规则来拦截和检查所有出站和进站的数据;代理服务器。内部网络通过中间节点与外部网络相连,而不是直接相连。 防火墙的作用是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制 强化内部网络的安全策略。它是建立在内外网络边界的过滤封锁机制,内部的网络被认为是安全的和可信赖的。而外部的网络被认为是不安全的和不可信赖的。它提供一种内部节点或者网络与Internet的安全屏障,它是一种被动的网络安全措施。 ● 随着网络的普及,防火墙技术在网络作为一种安全技术的重要性越来越突出,通常防火墙中使用的技术有过滤和代理两种。路由器可以根据(6)进行过滤,以阻挡某些非法访问。(7)是一种代理协议,使用该协议的代理服务器是一种(8)网关。另外一种可以把内部网络中的某些私有IP地址隐藏起来的代理服务器技术使用的是(9)。安全机制是实现安全服务的技术手段,一种安全机制可以提供多种安全服务,而.一种安全服务也可采用多种安全机制。加密机制不能提供的安全服务是(10)。

第八章计算机安全例题与解析

第八章计算机安全例题与解析 【例8-1】计算机病毒主要破坏信息的。 A.可审性和保密性 B.不可否认性和保密性 C.保密性和可靠性 D.完整性和可用性 【答案与解析】数据完整性是指数据不被改动,可用性是指授权的实体在需要时能访问资源和得到服务。而计算机病毒可能修改程序·数据,它显然破坏了信息的完整性和可用性。因此正确答案是D。 【例8-2]一下面关于计算机病毒描述错误的是。 A.计算机病毒具有传染性 B.通过网络传染计算机病毒,其破坏性大大高于单机系统 C.如果染上计算机病毒,该病毒会马上破坏你的计算机系统 D.计算机病毒破坏数据的完整性 【答案与解析】计算机病毒都有其激发条件,只有满足了激发条件,病毒才会发作。并不是一旦感染,马上执行。所以,答案C正确。 【例8-3】下面不属于信息安全的基本属性是。 A.保密性 B.可用性 C.完整性 D.正确性 【答案与解析】信息安全的基本属性包括:保密性、可用性、完整性、可靠性、可控性、可审性、不可抵赖性等,但信息的正确性的标准可能因人而异,判断结果不尽相同。故D 是正确答案。 【例8-4]下列不属于计算机病毒特性的是。 A.传染性 B.潜伏性 C.可预见性 D.破坏性 【答案与解析】A, B, D都是计算机病毒所具有的特征,但是计算机病毒并不是可以预见的,你无法确切地知道计算机病毒何时传播,何时破坏。所以正确答案为C。 【例8-5】关于预防计算机病毒说法正确的是。 A.仅需要使用技术手段即可有效预防病毒 B.仅通过管理手段即可有效预防病毒 C.管理手段与技术手段相结合才可有效预防病毒 D.必须有专门的硬件支持才可预防病毒 【答案与解析】计算机病毒的预防分为两种:管理方法_L的预防和技术上的预防,这两种方法的结合对防止病毒的传染是行之有效的,缺少任何一个环节,都会为计算机病毒提供传播的机会。其次,即使是技术上的预防,也不一定需要有专门的硬件支持。因此正确答案是C。 【例8-6]下面关于系统更新的说法,正确的是。 A.系统更新之后,系统就不会再出现漏洞 B.系统更新包的下载需要付费 C,系统更新的存在,是因为系统存在漏洞 D.所有更新应及时一r载,否则会立即被病毒感染 【答案与解析】系统更新是对系统新发现的漏洞进行修复,它不可能将系统修复的完全

关于计算机安全模块基本知识介绍

关于计算机安全模块相关知识介绍 1适用范围 第三方公司集成卫士通公司的计算机安全模块做应用开发产品,售前技术支持及销售、市场人员需向客户了解的的基本需求信息。 2对外合作的计算机安全模块产品的种类 2.1适用于商用密码应用领域方面的安全产品合作; 2.2产品种类及用途: 2.2.1 PCI类密码卡 ●自主设计的SMS3-06对称算法,2003年6月份通过国密局鉴定, 型号为SJY08-B,标准名称为“数据密码卡”,对外主要应用于商用密码市场领域的公文流转及计算机终端安全防护,合作伙伴有:北京书生公司(公文流转)等。 ●国密局公布的全国统一的SSF33对称算法(提供算法芯片 SSP04B),主要用于证书及认证类安全产品中,2002年12月份通过国密局鉴定,型号为SJY08-D,标准名称为“数据密码卡”。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目,合作伙伴有:南瑞和科东公司;2004年8月份通过国密局鉴定,型号为SJY108-A,标准名称为:“PCI密码卡”。

●国密局公布的全国统一的SCB2对称算法,分割为两种:第一、SCB2 专用算法,适用于县乡通项目;第二、SCB2通用算法,适用于县乡通之外的任何项目,国密局提供SSX30系列专用及通用SCB2算法芯片;SCB2专用算法密码卡型号有SJY115-A、SJY115-B、SJY115-C,SCB2通用算法密码卡型号有SJY115-E、SJY115-F、SJY115-G,标准名称都为:“PCI密码卡”。专用SCB2系列卡2005年10月份通过国密局鉴定,通用SCB2系列卡2006年6月份通过国密局鉴定。 ●实现DES通用算法加密卡,主要用于金融业务行业,如:密码信 封打印卡。 2.2.2 USB接口类安全模块 第一类:桌面型USB密码机 ●实现自主设计的SMS3-06对称算法,2000年2月份通过国密局鉴 定,型号SJY15-B,标准名称为:桌面密码机。 ●国密局公布统一的国电专用对称算法(国密局提供SSX06专用算 法芯片),主要用于国电纵向加密项目;2004年8月份通过国密局鉴定,型号为SJY108-B,标准名称为:USB密码机。 ●国密局公布的全国统一的SCB2对称算法,应用通用领域的型号为 SJY115-H(2006年6月份通过国密局鉴定),应用专用领域的型号为SJY115-D(2005年10月份通过国密局鉴定),名称为:USB 密码机。 第二类:USBKey模块

第10章 计算机信息系统安全 习题与答案

第10章计算机信息系统安全习题(P257-258) 一、复习题 1、计算机网络系统主要面临哪些威胁 答:由于黑客的攻击、管理的欠缺、网络的缺陷、软件的漏洞或“后门”,还有网络内部的威胁(比如用户的误操作,资源滥用和恶意行为使得再完善的防火墙也无法抵御来自网络内部的攻击,也无法对网络内部的滥用做出反应)等安全问题的根源。网络信息安全主要面临以下威胁。 非授权访问:非授权访问主要有以下几种形式:假冒、身份攻击、非法用户进入网络系统进行违法操作、合法用户以未授权方式进行操作等。非授权访问的威胁涉及到受影响的用户数量和可能被泄露的信息。入侵是一件很难办的事,它将动摇人的信心。而入侵者往往将目标对准政府部门或学术组织。 信息泄漏或丢失:指敏感数据在有意或无意中被泄漏出去或丢失,它通常包括,信息在传输中丢失或泄漏,信息在存储介质中丢失或泄漏,通过建立隐蔽隧道等窃取敏感信息等。具有严格分类的信息系统不应该直接连接Internet。 破坏数据完整性:以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应;恶意添加,修改数据,以干扰用户的正常使用。 拒绝服务攻击:拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。 利用网络传播病毒,通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。 2、简述计算机网络信息系统的安全服务与安全机制。 答:通常将为加强网络信息系统安全性及对抗安全攻击而采取的一系列措施称为安全服务。ISO7498-2中定义的5类安全服务是:数据完整性,鉴别,数据保密,访问控制,不可否认,这5类安全服务同面的安全目标的5个方面基本对应。 安全机制是实现安全服务的技术手段,表现为操作系统、软硬件功能部件、管理程序以及它们

第八章计算机信息安全

第八章计算机信息安全 一、单项选择题(请在()内填写答案) ()1. 下面哪个渠道不是计算机病毒传染的渠道? C A: 硬盘B: 计算机网络C: 操作员身体感冒D: 光盘 ()2. 下面哪种恶意程序对网络威胁不大?D A: 计算机病毒B: 蠕虫病毒C: 特洛伊木马D: 死循环脚本 ()3. 计算机病毒的主要危害有___A___。 A: 干扰计算机的正常运行B: 影响操作者的健康 C: 损坏计算机的外观D: 破坏计算机的硬件 ()4. 信息安全的目标是保护信息的机密性、完整性、可用性、可识别性和__B____。 A:真实性B:不可否认性C:连续性D:独立性 ()5. 计算机病毒是一种___C___。 A: 微生物感染B: 化学感染 C: 特制的具有破坏性的程序D: 幻觉 ()6. 计算机病毒的特点具有___A____。 A: 传播性,潜伏性,破坏性B: 传播性,破坏性,易读性 C: 潜伏性,破坏性,易读性D: 传播性,潜伏性,安全性 ()7. 信息安全的核心是__C___。 A:机器安全B:实体安全C:数据安全D:物理安全 ()8. 计算机病毒的主要特点是__B____。 A: 人为制造,手段隐蔽B: 破坏性和传染性 C: 可以长期潜伏,不易发现D: 危害严重,影响面广 ()9. 计算机病毒是一种___C___。 A: 特殊的计算机部件B:游戏软件C: 人为编制的特殊程序D: 能传染的生物病毒 ()10. 攻击信息安全的基于手段有合法搜集泄露的信息、寻找漏洞入侵、欺骗和___C___。 A:伏击B:植入木马C:窃听D:偷拍输密码过程 ()11. 下面哪种属性不属于计算机病毒? B A: 破坏性B: 顽固性C: 感染性D: 隐蔽性 ()12. 下面哪种功能不是放火墙必须具有的功能? D A: 抵挡网络入侵和攻击B:提供灵活的访问控制 C: 防止信息泄露D: 自动计算 ()13. 计算机病毒是一种___B___。 A: 幻觉B: 程序C: 生物体D: 化学物 ()14. 将被传输的数据转换成表面看起来杂乱无章的数据,合法的接收者通过逆变换可以恢复成原来的数据,而非法窃取得到的则是毫无意义的数据,这是___D___。 A:访问控制B:防火墙C:入侵检测D:数据加密 ()15. 下列叙述中正确的是__D____。 A: 计算机病毒只传染给可执行文件 B: 计算机软件是指存储在软盘中的程序 C: 计算机每次启动的过程之所以相同,是因为RAM 中的所有信息在关机后不会丢失 D: 硬盘虽然安装在主机箱内,但它属于外存 ()16. 以下加密最不容易破解的是__A____。 A:EFS加密文件系统加密B:Word文档的保护密码 C:Rar压缩文件的密码D:Access数据库文件的保护密码

计算机安全知识点资料

1.什么是“安全”?什么是“计算机系统安全”?“安全”是指将服务与资源的脆弱性降到最低限度。“计算机安全”定义:“为数据处理系统建立和采取的技术和管理的安全保护,保护计算机硬件、软件数据不因偶然和恶意的原因而遭到破坏、更改和泄露。”——静态信息保护。另一种定义:“计算机的硬件、软件和数据受到保护,不因偶然和恶意的原因而遭到破坏、更改和泄露,系统连续正常运行。”——动态 意义描述 2.计算机系统安全涉哪些主要内容? 计算机系统安全涉及的主要内容包括物理安全、运行安全和信息安全3个方面: 物理安全包括环境安全、设备安全和媒体安全。 运行安全包括: 风险分析、审计跟踪、备份与恢复、应急等。 信息安全包括:操作系统安全、数据库安全、网络安全、病毒防护、加密、鉴别、访问控制。 计算机系统安全还涉及信息内容安全和信息对抗。 3.在美国国家信息基础设施(NII)文献中,给出了哪 几种安全属性?可靠性可用性保密性完整性

不可抵赖性 (1)可靠性:是指系统在规定的条件下和规定的时间内,完成规定功能的概率。 (2)可用性:是指得到授权的实体在需要时可以得到所需要的资源和服务。 (3)保密性:确保信息不暴露给未授权的实体或进程,即信息的内容不会被未授权的第三方所知。 (4)完整性:信息在存储或传输过程中保持不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏和丢失。即只有得到允许的人才能修改实体或进程,并且能够判别出实体或进程是否已被修改。 (5)不可抵赖性:是指在信息交互过程中,确信参与者的真实同一性,既所有参与者都不可能否认或抵赖曾经完成的操作和承诺。 4.什么是P2DR安全模型和PDRR安全模型? P2DR安全模型包括:策略、防护、检测和响应。 P2DR :没有一种技术可完全消除网络中的安全漏洞,必须在整体安全策略的控制、指导下,在综合运用防护工具的同时,利用检测工具了解和评估系统的安全状态,通过适当的反馈将系统调整到相对最安全和风险最低的状态。 PDRR模型是美国国防部提出的“信息安全保护体系”

电脑安全常识知识

电脑安全常识知识 一:进程是什么 进程为应用程序的运行实例,是应用程序的一次动态执行。看似高深,我们可以简单地理解为:它是*作系统当前运行的执行程序。在系统当前运行的执行程序里包括:系统管理计算机个体和完成各种*作所必需的程序;用户开启、执行的额外程序,当然也包括用户不知道,而自动运行的非法程序(它们就有可能是病毒程序)。 危害较大的可执行病毒同样以“进程”形式出现在系统内部(一些病毒可能并不被进程列表显示,如“宏病毒”),那么及时查看并准确杀掉非法进程对于手工杀毒有起着关键性的作用。 第二:什么是木马 木马病毒源自古希腊特洛伊战争中著名的“木马计”而得名,顾名思义就是一种伪装潜伏的网络病毒,等待时机成熟就出来害人。 传染方式:通过电子邮件附件发出,捆绑在其他的程序中。

病毒特性:会修改注册表、驻留内存、在系统中安装后门程序、开机加载附带的木马。 木马病毒的破坏性:木马病毒的发作要在用户的机器里运行客户端程序,一旦发作,就可设置后门,定时地发送该用户的隐私到木马程序指定的地址,一般同时内置可进入该用户电脑的端口,并可任意控制此计算机,进行文件删除、拷贝、改密码等非法*作。 防范措施:用户提高警惕,不下载和运行来历不明的程序,对于不明来历的邮件附件也不要随意打开。 第三:什么是计算机病毒

计算机病毒是一个程序,一段可执行码。就像生物病毒一样,计算机病毒有独特的复制能力。计算机病毒可以很快地蔓 延,又常常难以根除。它们能把自身附着在各种类型的文件上。当文件被复制或从一个用户传送到另一个用户时,它们就随 同文件一起蔓延开来。 除复制能力外,某些计算机病毒还有其它一些共同特性:一个被污染的程序能够传送病毒载体。当你看到病毒载体似乎 仅仅表现在文字和图象上时,它们可能也已毁坏了文件、再格式化了你的硬盘驱动或引发了其它类型的灾害。若是病毒并不 寄生于一个污染程序,它仍然能通过占据存贮空间给你带来麻烦,并降低你的计算机的全部性能。 可以从不同角度给出计算机病毒的定义。一种定义是通过磁盘、磁带和网络等作为媒介传播扩散,能“传染”其他程序的程序。另一种是能够实现自身复制且借助一定的载体存在的具有潜伏性、传染性和破坏性的程序。还有的定义是一种人为制造的程序,它通过不

第8章 计算机安全真题及答案

第8章计算机安全网考真题(选择题) 1.计算机安全的属性不包括________。 A. 保密性 B. 完整性 C. 不可抵赖性和可用性 D. 数据的合理性 参考答案: D 所属章节:[信息安全与网络道德] 2.计算机安全属性不包括______。 A. 保密性 B. 完整性 C. 可用性服务和可审性 D. 语义正确性 参考答案: D 所属章节:[信息安全与网络道德] 3.得到授权的实体需要时就能得到资源 和获得相应的服务,这一属性指的是 ______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 所属章节:[信息安全与网络道德] 4.系统在规定条件下和规定时间内完成 规定的功能,这一属性指的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: C 所属章节:[信息安全与网络道德] 5.信息不被偶然或蓄意地删除、修改、伪 造、乱序、重放、插入等破坏的属性指 的是______。 A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: B 所属章节:[信息安全与网络道德] 6.确保信息不暴露给未经授权的实体的 属性指的是______。A. 保密性 B. 完整性 C. 可用性 D. 可靠性 参考答案: A 所属章节:[信息安全与网络道德] 7.通信双方对其收、发过的信息均不可抵 赖的特性指的是______。 A. 保密性 B. 不可抵赖性 C. 可用性 D. 可靠性 参考答案: B 所属章节:[信息安全与网络道德] 8.计算机安全不包括_______。 A. 实体安全 B. 操作安全 C. 系统安全 D. 信息安全 参考答案: B 所属章节:[信息安全与网络道德] 9.下列情况中,破坏了数据的完整性的攻 击是_______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: C 所属章节:[信息安全与网络道德] 10.下列情况中,破坏了数据的保密性的攻 击是_______ A. 假冒他人地址发送数据 B. 不承认做过信息的递交行为 C. 数据在传输中途被篡改 D. 数据在传输中途被窃听 参考答案: D 所属章节:[信息安全与网络道德] 11.使用大量垃圾信息,占用带宽(拒绝服 务)的攻击破坏的是______。

第8章计算机安全自测题

第8章计算机安全自测题 -标准化文件发布号:(9456-EUATWK-MWUB-WUNN-INNUL-DDQTY-KII

第8章计算机安全选择题 1.下面说法正确的是____。 C.信息的泄漏在信息的传输和存储过程中都会发送 2.计算机安全在网络环境中,并不能提供安全保护的是____。 D.信息语意的正确性3.下列不属于可用性服务的技术是____。B.身份鉴别 4.信息安全并不涉及的领域是____。D.人身安全 5.计算机病毒是____。A.一种有破坏性的程序 6.信息安全属性不包括____。D.透明性 7.在以下人为的恶意攻击行为中,属于主动攻击的是____。A.发送被篡改的数据 8.被动攻击其所以难以被发现,是因为____。D.它并不破坏数据流 9.下面最难防范的网络攻击是____。D.窃听 10.计算机病毒平时潜伏在____。B.外存 11.下面关于计算机病毒说法正确的是____。A.都具有破坏性 12.下面关于计算机病毒产生的原因,说法正确的是____。B.计算机病毒是人为制造的13.下面,说法错误的是____。B.计算机病毒程序可以链接到数据库文件上去执行 14.密码技术主要是用来____。D.实现信息的保密性 15.下列情况中,破坏了数据的完整性的攻击是____。D.数据在传输中途被篡改 16.下面属于被动攻击的手段是____。C.流量分析 17.下面关于防火墙说法错误的是____。A.防火墙可以防止病毒通过网络传播 18.认证技术包括____。A.消息认证和身份认证 19.下面关于计算机病毒说法错误的是___。B.防病毒软件不会检查出压缩文件内部的病毒20.下面,不属于计算机安全要解决的问题是____。B.要保证操作员人身安全 21.根据访问控制实现方法不同,下面,不属于访问控制技术的是____。C.自由访问控制22.下面,错误的说法是____。A.阳光直射计算机会影响计算机的正常操作 23.计算机安全属性不包括____。D.信息的语义必须客观准确 24.下列情况中,破坏了数据的完整性的攻击是____。C.数据在传输中途被篡改 25.下列操作,可能使得计算机感染病毒的操作是_____。D.拷贝他人U盘上的游戏26.使用大量垃圾信息,占用带宽(拒绝服务)的攻击,破坏了计算机安全中的___C.可用性27.下列情况中,破坏了数据的保密性的攻击是____。D.数据在传输中途被窃听 28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它____。 D.属于被动攻击,破坏信息的保密性 29.计算机病毒通常要破坏系统中的某些文件或数据,它____。 A.属于主动攻击,破坏信息的可用性 30.计算机安全中的实体安全主要是指____。A.计算机物理硬件实体的安全 31.对计算机病毒,叙述正确的是____。A.有些病毒可能破坏硬件系统 32.计算机病毒最主要的特征是____。A.传染性和破坏性 33.计算机染上病毒后,不可能出现的现象是____。D.电源风扇的声音突然变大 34.计算机病毒是指在计算机磁盘上进行自我复制的____。A.一段程序 35.下面关于计算机病毒说法正确的是____。A.正版的操作系统也会受计算机病毒的攻击36.下面关于计算机病毒的特征,说法错误的是____。 B.通过计算机杀毒软件可以找到计算机病毒的文件名 37.下列关于防火墙的说法错误的是____C.防火墙可以抵抗最新的未设置策略的攻击机病毒,以下说法正确的是____。B.任何计算机病毒都有清除的办法 39.360安全卫士可以有效保护各种系统账户安全的是____。B.木马查杀 40.下面不属于网络安全服务的是____。 D.语义完整性技术 41.下面不属于网络安全服务的是____。 D.数据统一性技术

相关文档
相关文档 最新文档