第9章:信息安全知识 9.13

1、以下哪种不是身份认证的服务方式()
A、同层实体身份认证
B、数据源身份认证
C、同层实体相互身份认证
D、数据目的地身份认证
2、信息安全可以表示成一个五元组的函数,即五个属性组成的函数S=f(A,I,C,V,R),其中C代表()
A、完整性
B、保密性
C、访问控制性
D、不可否认性
3、()为保证信息在存储、传输以及使用过程中不被未授权的实体所更改或损坏,不被合法实体进行不适当的更改,从而使信息保持内部、外部的一致性
A、完整性
B、保密性
C、访问控制性
D、不可否认性
4、信息安全可以表示成一个五元组的函数,即五个属性组成的函数S=f(A,I,C,V,R),下列描述错误的是( )。
A、A代表身份认证
B、I代表完整性
C、S的值为1说明该系统存在安全风险
D、S的值为0说明该系统存在安全风险
5、下列关于信息安全模型描述错误的是( )。
A、信息安全模型分为静态安全和动态安全
B、静态安全模型主要适用于单机系统
C、动态安全模型主要应对来自网络的破坏与攻击
D、静态安全模型基本思想是承认安全风险的存在
6、计算机病毒通常是()
A、一段程序
B、一个命令
C、一个文件
D、一个标记
7、下列不属于计算机病毒特征的是()。
A、潜伏性
B、传染性
C、免疫性
D、隐蔽性
8、计算机病毒中,()是病毒的核心部分,它体现了病毒制造者的意图,主要负贡实施计算机病毒的破坏动作,其内部是实现病毒编写者预定破坏动作的代码
A、引导模块
B、感染模块
C、感染标志
D、表现模块
9、计算机病毒中,()通常是一些数字或者字符串,它们会以ASCII码方式存放在程序里,通常被称为病毒签名
A、引导模块
B、感染模块
C、感染标志
D、表现模块
10、计算机病毒Vienna没有( )
A、引导模块
B、感染模块
C、感染标志
D、表现模块
11、计算机病毒Biain没有()
A、引导模块
B、感染模块
C、感染标志
D、表现模块
12、宏病毒可感染下列的()文件
A、exe
B、doc
C、bat
D、txt
13、()计算机植入病毒,窃取用户的合法账户名和口令,使网络入侵者侵入用户的网络。
A、程序型病毒
B、引导型病毒
C、宏病毒
D、特洛伊木马型的程序
14、能够感染EXE、COM文件的病毒属于()
A、程序型病毒
B、引导型病毒
C、宏病毒
D、特洛伊木马型的程序
15、下列关于引导型病毒说法不正确的是()
A、一般由病毒占据磁盘引导扇区
B、病毒将磁盘引导区转移到其他扇区
C、病毒利用一些DOS功能进行传染
D、病毒要覆盖一个磁盘扇区,而被覆盖的扇区数据将永久丢失,无法恢复
16、杀毒软件不可能杀除()上的病毒。
A、硬盘
B、U盘
C、只读光盘
D、软盘
17、网络防火墙的作用是()
A、建立内部信息和功能与外部信息和功能之间的屏障
B、防止系统感染病毒与非法访问
C、防止黑客访问
D、防止内部消息外泄
18、关于防火墙的功能,说法错误的是()
A、所有进出网络的通讯流必须经过防火墙
B、所有进出网络的通讯流必须有安全策略的确认和授权
C、防火墙通常设置在局域网和广域网之间
D、防火墙可以代替防病毒软件
19、入侵检测技术可以分为异常检测与()
A、基于统计异常检测
B、误用检测
C、基于主机检测
D、基于网络的检测
20、非法装入秘密指令成程序,使得指令或程序在计算机内部获取私人信息,实施犯罪活动,这种手段称为()
A、特洛伊木马术
B、伪造证件
C、数据欺骗
D、异步攻击
21、用共享程序突破系统防护,进行非法存取或破坏数据及系统功能,这种手段称为()。
A、特洛伊木马术
B、伪造证件
C、数据欺骗
D、超级冲杀
22、从金融信息系统一点一点地窃取存款,如窃取各户头上的利息尾数,积少成多,这种手段称为()
A、特洛伊木马术
B、伪造证件
C、香肠术
D、数据欺骗
23、将犯罪指令掺杂在正常作业程序中,以获取数据文件,这种手段称为()
A、特洛伊木马术
B、伪造证件
C、数据欺骗
D、异步攻击
24、以下四项中,不属于网络信息安全的防范措施的是()
A、设置访问权限
B、身份验证
C、查看访问者的身份
D、防火墙
25、入侵检测技术不包括
A、审计记录
B、模式匹配
C、信息分析
D、访问控制

25题 | 被引用0次

使用此模板创建