第9章:信息安全知识 9.13

Q1:1、以下哪种不是身份认证的服务方式()

A、同层实体身份认证
B、数据源身份认证
C、同层实体相互身份认证
D、数据目的地身份认证

Q2:2、信息安全可以表示成一个五元组的函数,即五个属性组成的函数S=f(A,I,C,V,R),其中C代表()

A、完整性
B、保密性
C、访问控制性
D、不可否认性

Q3:3、()为保证信息在存储、传输以及使用过程中不被未授权的实体所更改或损坏,不被合法实体进行不适当的更改,从而使信息保持内部、外部的一致性

A、完整性
B、保密性
C、访问控制性
D、不可否认性

Q4:4、信息安全可以表示成一个五元组的函数,即五个属性组成的函数S=f(A,I,C,V,R),下列描述错误的是( )。

A、A代表身份认证
B、I代表完整性
C、S的值为1说明该系统存在安全风险
D、S的值为0说明该系统存在安全风险

Q5:5、下列关于信息安全模型描述错误的是( )。

A、信息安全模型分为静态安全和动态安全
B、静态安全模型主要适用于单机系统
C、动态安全模型主要应对来自网络的破坏与攻击
D、静态安全模型基本思想是承认安全风险的存在

Q6:6、计算机病毒通常是()

A、一段程序
B、一个命令
C、一个文件
D、一个标记

Q7:7、下列不属于计算机病毒特征的是()。

A、潜伏性
B、传染性
C、免疫性
D、隐蔽性

Q8:8、计算机病毒中,()是病毒的核心部分,它体现了病毒制造者的意图,主要负贡实施计算机病毒的破坏动作,其内部是实现病毒编写者预定破坏动作的代码

A、引导模块
B、感染模块
C、感染标志
D、表现模块

Q9:9、计算机病毒中,()通常是一些数字或者字符串,它们会以ASCII码方式存放在程序里,通常被称为病毒签名

A、引导模块
B、感染模块
C、感染标志
D、表现模块

Q10:10、计算机病毒Vienna没有( )

A、引导模块
B、感染模块
C、感染标志
D、表现模块

Q11:11、计算机病毒Biain没有()

A、引导模块
B、感染模块
C、感染标志
D、表现模块

Q12:12、宏病毒可感染下列的()文件

A、exe
B、doc
C、bat
D、txt

Q13:13、()计算机植入病毒,窃取用户的合法账户名和口令,使网络入侵者侵入用户的网络。

A、程序型病毒
B、引导型病毒
C、宏病毒
D、特洛伊木马型的程序

Q14:14、能够感染EXE、COM文件的病毒属于()

A、程序型病毒
B、引导型病毒
C、宏病毒
D、特洛伊木马型的程序

Q15:15、下列关于引导型病毒说法不正确的是()

A、一般由病毒占据磁盘引导扇区
B、病毒将磁盘引导区转移到其他扇区
C、病毒利用一些DOS功能进行传染
D、病毒要覆盖一个磁盘扇区,而被覆盖的扇区数据将永久丢失,无法恢复

Q16:16、杀毒软件不可能杀除()上的病毒。

A、硬盘
B、U盘
C、只读光盘
D、软盘

Q17:17、网络防火墙的作用是()

A、建立内部信息和功能与外部信息和功能之间的屏障
B、防止系统感染病毒与非法访问
C、防止黑客访问
D、防止内部消息外泄

Q18:18、关于防火墙的功能,说法错误的是()

A、所有进出网络的通讯流必须经过防火墙
B、所有进出网络的通讯流必须有安全策略的确认和授权
C、防火墙通常设置在局域网和广域网之间
D、防火墙可以代替防病毒软件

Q19:19、入侵检测技术可以分为异常检测与()

A、基于统计异常检测
B、误用检测
C、基于主机检测
D、基于网络的检测

Q20:20、非法装入秘密指令成程序,使得指令或程序在计算机内部获取私人信息,实施犯罪活动,这种手段称为()

A、特洛伊木马术
B、伪造证件
C、数据欺骗
D、异步攻击

Q21:21、用共享程序突破系统防护,进行非法存取或破坏数据及系统功能,这种手段称为()。

A、特洛伊木马术
B、伪造证件
C、数据欺骗
D、超级冲杀

Q22:22、从金融信息系统一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多,这种手段称为()

A、特洛伊木马术
B、伪造证件
C、香肠术
D、数据欺骗

Q23:23、将犯罪指令掺杂在正常作业程序中,以获取数据文件,这种手段称为()

A、特洛伊木马术
B、伪造证件
C、数据欺骗
D、异步攻击

Q24:24、以下四项中,不属于网络信息安全的防范措施的是()

A、设置访问权限
B、身份验证
C、查看访问者的身份
D、防火墙

Q25:25、入侵检测技术不包括

A、审计记录
B、模式匹配
C、信息分析
D、访问控制
问卷网
第9章:信息安全知识 9.13
关于
1年前
更新
0
频次
25
题目数
分享
问卷网
有问题?问问AI帮你修改 改主题:如咖啡问卷改为奶茶问卷