网络安全与病毒防范


2011~2012学年第1学期网络安全与病毒防范期末复习1
单选题 总分:100
1 、 小到中型企业,通过互联网连接到私有网络,下列哪种方法是最安全和经济的
A. 虚拟专用网

B. 专有线路

C. 租用专线

D. 综合服务数字网络




2 、 在网络传输中应用数字签名技术可以保证:
A. 机密性和完整性

B. 安全性和不可否认性

C. 完整性和不可否认性

D. 机密性和不可否认性




3 、 双因素认证,可规避下列哪些攻击?
A. 拒绝服务

B. 中间人

C. 键盘记录

D. 暴力攻击




4 、 下列哪一项是透过互联网发起被动攻击的实例?
A. 流量分析

B. 伪装

C. 拒绝服务

D. 电子邮件欺骗




5 、 在一个在线银行应用中,下面哪一个是最好的应对身份窃取的措施?
A. 对个人口令的加密

B. 限制用户只能使用特定的终端

C. 双因素认证

D. 定期审查访问日志




6 、 数字签名的使用:
A. 需要使用一次性口令产生器

B. 提供了对消息的加密

C. 验证消息的来源

D. 确保消息的私密性




7 、 下列哪项病毒防护技术能够通过硬件实施?
A. 远程启动

B. 启发式扫描

C. 行为阻断

D. 免疫




8 、 以下哪种是对组件通讯故障的控制?
A. 限制操作员访问并保持审计痕迹

B. 监视并检查系统活动

C. 提供网络冗余

D. 对被传送的数据设置物理隔离




9 、 使用闪存(比方说USB可移动盘)最重要的安全考虑是:
A. 内容高度不稳定

B. 数据不能备份

C. 数据可以被拷贝

D. 设备可能与其他外设不兼容




10 、 下列哪一项加密/解密措施对保密性、消息完整性、抗否认(包括发送方和接收方)提供最强的保证?
A. 接收方使用他们的私钥解密密钥

B. 预先散列计算的编码和消息均用一个密钥加密

C. 预先散列计算的编码是以数学方法从消息衍生来的

D. 接收方用发送方经过授权认证中心(CA)认证的公钥来解密预先散列计算的编码




11 、 下列那一项能最大的保证服务器操作系统的完整性?
A. 用一个安全的地方来存放(保护)服务器

B. 设置启动密码

C. 加强服务器设置

D. 实施行为记录




12 、 下列那一项能保证发送者的真实性和e-mail的机密性?
A. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)

B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)

C. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。

D. 用发送者的私钥加密消息,然后用接收者的

公钥加密消息散列(hash)




13 、 一旦业务功能发生变化,已打印的表格和其他备用资源都可能要改变。下面哪一种情况构成了对企业的主要风险?
A. 在异地存储的备用资源详细目录没有及时更新

B. 在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新

C. 没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还在正常营业

D. 过期的材料没有从有用的资源中剔除




14 、 应急计划能应对下列哪一种威胁?
A. 物理威胁和软件威胁

B. 软件威胁和环境威胁

C. 物理威胁和环境威胁

D. 软件威胁和硬件威胁




15 、 从计算机安全的角度看,下面哪一种情况是社交工程的一个直接的例子:
A. 计算机舞弊

B. 欺骗或胁迫

C. 计算机偷窃

D. 计算机破坏




16 、 如果一台便携式计算机丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在便携式计算机上的敏感信息,下面哪一条措施是最有效的和最经济的?
A. 用户填写情况简要介绍

B. 签署确认用户简要介绍

C. 可移动数据存储介质

D. 在存储介质上对数据文件加密




17 、 网络上数据传输时,如何保证数据的保密性?
A. 数据在传输前经加密处理

B. 所有消息附加它哈希值

C. 网络设备所在的区域加强安全警戒

D. 电缆作安全保护




18 、 对公司内部网络实施渗透测试时,如下哪一种方法可以确保网络上的测试人始终不被发觉?
A. 使用现有的文件服务器或域控制器的IP 地址发起测试

B. 每扫描几分钟暂停一会儿,以避免达到或超过网络负载极限

C. 在没有人登陆的夜间实施扫描

D. 使多种扫描工具,多管齐下




19 、 下面哪一种安全技术是鉴别用户身份的最好的方法?
A. 智能卡

B. 生物测量技术

C. 挑战--响应令牌

D. 用户身份识别码和口令




20 、 无线局域网比有线局域网在哪方面具有更大的风险?
A. 伪装和修改/替换

B. 修改/替换和设备失窃

C. 窃听和伪装

D. 窃听和盗窃设备




21 、 非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效?
A. 非授权用户在尝试一定数量的口令猜测后,会被系统自动断开

B. 使用常用字符和个人相关信息作为口令

C. 用户身份识别码和口令有各种大量的可能性组合

D. 所有登录企图被记录下来,并妥善保护




22 、 虚拟专用网(VPN)提供

以下哪一种功能?
A. 对网络嗅探器隐藏信息

B. 强制实施安全政策

C. 检测到网络错误和用户对网络资源的滥用

D. 制定访问规则




23 、 拒绝服务攻击损害了下列哪一种信息安全的特性?
A. 完整性

B. 可用性

C. 机密性

D. 可靠性




24 、 实施安全政策时,落实责任控制是很重要的一方面,在控制系统用户的责任时下面哪一种情况有效性是最弱的?
A. 审计要求

B. 口令

C. 识别控制

D. 验证控制




25 、 下面哪一种类型的反病毒软件是最有效的?
A. 扫描

B. 活动监测

C. 完整性检查

D. 种植疫苗




26 、 在一个无线局域网环境下,能用来保证有效数据安全的技术是哪一种?
A. 消息鉴定码和无线变频收发仪

B. 在不同的通道传输数据和消息鉴定码

C. 在不同的通道传输数据和加密

D. 加密和无线变频收发仪




27 、 内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的?
A. 用加密的通道传输数据

B. 安装加密路由器

C. 安装加密防火墙

D. 对私有WWW 服务器实现口令控制




28 、 下列哪一种行为是互联网上常见的攻击形式?
A. 查找软件设计错误

B. 猜测基于个人信息的口令

C. 突破门禁系统闯入安全场地

D. 种值特洛伊木马




29 、 下面哪一种日志文件有助于评估计算机安全事例的危害程度?
A. 联络日志

B. 活动日志

C. 事件日志

D. 审计日志




30 、 下列哪一组高层系统服务可以提供对网络的访问控制
A. 访问控制列表和访问特权

B. 身份识别和验证

C. 认证和鉴定

D. 鉴定和保证




31 、 通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)?

A. 逻辑炸弹

B. 网络钓鱼

C. 间谍软件

D. 特洛伊木马




32 、 每感染一个文件就变体一次的恶意代码称为:
A. 逻辑炸弹

B. 隐秘型病毒

C. 特洛伊木马

D. 多态性病毒




33 、 E-MAIL 软件应用中验证数字签名可以:
A. 帮助检查垃圾邮件(spam)

B. 实现保密性

C. 加重网关服务器的负载

D. 严重降低可用的网络带宽




34 、 数字签名可以有效对付哪一类电子信息安全的风险?
A. 非授权地阅读

B. 盗窃

C. 非授权地复制

D. 篡改




35 、 如下哪一类风险是假设被检查的方面缺乏补偿控制:
A. 控制风险

B. 检查风险

C. 固有风险

D. 抽样风险




36 、 某公司要捐赠一些本单

位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确
A. 计算机上不曾保存机密数据

B. 受捐的希望小学签署保密协议

C. 数据存储的介质是彻底空白的

D. 所有数据已经被删除




37 、 假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?
A. 星型

B. 总线

C. 环型

D. 全连接




38 、 一个通用串行总线(USB)端口:
A. 可连接网络而无需网卡

B. 用以太网适配器连接网络

C. 可代替所有现存的连接

D. 连接监视器




39 、 可以降低社交工程攻击的潜在影响的是:
A. 遵从法规的要求

B. 提高道德水准

C. 安全意识计划(如:促进安全意识的教育)

D. 有效的绩效激励政策




40 、 用于监听和记录网络信息的网络诊断工具是:
A. 在线监视器

B. 故障时间报告

C. 帮助平台报告

D. 协议分析仪




41 、 关于VPN的概念,下面哪种说法是正确的( )

A. VPN是局域网之内的安全通道

B. VPN是在互联网内建立的一条真实的点—点的线路

C. VPN是在互联网内用软件建立的安全隧道

D. VPN与防火墙的作用相同




42 、 以下哪种情况可能造成无法连接VPN( )

A. 正在运行防火墙之类的软件

B. 正在观看在线电影

C. 正在使用WORD打字

D. 正在使用QQ聊天




43 、 通常被认为安防体系的基础的是_____。( )
A. 人

B. 技术

C. 制度

D. 产品




44 、 网络攻击的有效载体是什么?( )
A. 黑客

B. 网络

C. 病毒

D. 蠕虫




45 、 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( )
A. 拒绝服务

B. 侵入攻击

C. 信息盗窃

D. 信息篡改




46 、 网络攻击的发展趋势是什么?( )
A. 黑客技术与网络病毒日益融合

B. 攻击工具日益先进

C. 病毒攻击

D. 黑客攻击




47 、 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。( )
A. 网络受到攻击的可能性将越来越大

B. 网络受到攻击的可能性将越来越小

C. 网络攻击无处不在

D. 网络风险日益严重




48 、 入侵监测的主要技术有:( )
A. 签名分析法

B. 统计分析法

C. 数据完整性分析法

D. 以上都正确




49 、 信息风险主要指那些?( )
A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都正确




50 、 黑客搭线窃听属于哪一类风险?( )
A. 信息存储安全

B. 信息传输安全



C. 信息访问安全

D. 以上都不正确









所有题型 单选题

试卷号:3305 试卷名:2011~2012学年第1学期网络安全与病毒防范期末考B 总分:100 分

单选题 总分:100
1 、 在一个在线银行应用中,下面哪一个是最好的应对身份窃取的措施?
A. 对个人口令的加密

B. 限制用户只能使用特定的终端

C. 双因素认证

D. 定期审查访问日志




2 、 数字签名的使用:
A. 需要使用一次性口令产生器

B. 提供了对消息的加密

C. 验证消息的来源

D. 确保消息的私密性




3 、 下列哪项病毒防护技术能够通过硬件实施?
A. 远程启动

B. 启发式扫描

C. 行为阻断

D. 免疫




4 、 以下哪种是对组件通讯故障的控制?
A. 限制操作员访问并保持审计痕迹

B. 监视并检查系统活动

C. 提供网络冗余

D. 对被传送的数据设置物理隔离




5 、 使用闪存(比方说USB可移动盘)最重要的安全考虑是:
A. 内容高度不稳定

B. 数据不能备份

C. 数据可以被拷贝

D. 设备可能与其他外设不兼容




6 、 下列哪一项加密/解密措施对保密性、消息完整性、抗否认(包括发送方和接收方)提供最强的保证?
A. 接收方使用他们的私钥解密密钥

B. 预先散列计算的编码和消息均用一个密钥加密

C. 预先散列计算的编码是以数学方法从消息衍生来的

D. 接收方用发送方经过授权认证中心(CA)认证的公钥来解密预先散列计算的编码




7 、 下列那一项能最大的保证服务器操作系统的完整性?
A. 用一个安全的地方来存放(保护)服务器

B. 设置启动密码

C. 加强服务器设置

D. 实施行为记录




8 、 下列那一项能保证发送者的真实性和e-mail的机密性?
A. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)

B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)

C. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。

D. 用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)




9 、 一旦业务功能发生变化,已打印的表格和其他备用资源都可能要改变。下面哪一种情况构成了对企业的主要风险?
A. 在异地存储的备用资源详细目录没有及时更新

B. 在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新

C. 没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还在正常营业

D. 过期的材料没有从有用的资源中剔除




10 、 应急计划能应对下列哪

一种威胁?
A. 物理威胁和软件威胁

B. 软件威胁和环境威胁

C. 物理威胁和环境威胁

D. 软件威胁和硬件威胁




11 、 从计算机安全的角度看,下面哪一种情况是社交工程的一个直接的例子:
A. 计算机舞弊

B. 欺骗或胁迫

C. 计算机偷窃

D. 计算机破坏




12 、 如果一台便携式计算机丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在便携式计算机上的敏感信息,下面哪一条措施是最有效的和最经济的?
A. 用户填写情况简要介绍

B. 签署确认用户简要介绍

C. 可移动数据存储介质

D. 在存储介质上对数据文件加密




13 、 网络上数据传输时,如何保证数据的保密性?
A. 数据在传输前经加密处理

B. 所有消息附加它哈希值

C. 网络设备所在的区域加强安全警戒

D. 电缆作安全保护




14 、 对公司内部网络实施渗透测试时,如下哪一种方法可以确保网络上的测试人始终不被发觉?
A. 使用现有的文件服务器或域控制器的IP 地址发起测试

B. 每扫描几分钟暂停一会儿,以避免达到或超过网络负载极限

C. 在没有人登陆的夜间实施扫描

D. 使多种扫描工具,多管齐下




15 、 下面哪一种安全技术是鉴别用户身份的最好的方法?
A. 智能卡

B. 生物测量技术

C. 挑战--响应令牌

D. 用户身份识别码和口令




16 、 无线局域网比有线局域网在哪方面具有更大的风险?
A. 伪装和修改/替换

B. 修改/替换和设备失窃

C. 窃听和伪装

D. 窃听和盗窃设备




17 、 非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效?
A. 非授权用户在尝试一定数量的口令猜测后,会被系统自动断开

B. 使用常用字符和个人相关信息作为口令

C. 用户身份识别码和口令有各种大量的可能性组合

D. 所有登录企图被记录下来,并妥善保护




18 、 虚拟专用网(VPN)提供以下哪一种功能?
A. 对网络嗅探器隐藏信息

B. 强制实施安全政策

C. 检测到网络错误和用户对网络资源的滥用

D. 制定访问规则




19 、 拒绝服务攻击损害了下列哪一种信息安全的特性?
A. 完整性

B. 可用性

C. 机密性

D. 可靠性




20 、 实施安全政策时,落实责任控制是很重要的一方面,在控制系统用户的责任时下面哪一种情况有效性是最弱的?
A. 审计要求

B. 口令

C. 识别控制

D. 验证控制




21

、 下面哪一种类型的反病毒软件是最有效的?
A. 扫描

B. 活动监测

C. 完整性检查

D. 种植疫苗




22 、 在一个无线局域网环境下,能用来保证有效数据安全的技术是哪一种?
A. 消息鉴定码和无线变频收发仪

B. 在不同的通道传输数据和消息鉴定码

C. 在不同的通道传输数据和加密

D. 加密和无线变频收发仪




23 、 内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的?
A. 用加密的通道传输数据

B. 安装加密路由器

C. 安装加密防火墙

D. 对私有WWW 服务器实现口令控制




24 、 下列哪一种行为是互联网上常见的攻击形式?
A. 查找软件设计错误

B. 猜测基于个人信息的口令

C. 突破门禁系统闯入安全场地

D. 种值特洛伊木马




25 、 下面哪一种日志文件有助于评估计算机安全事例的危害程度?
A. 联络日志

B. 活动日志

C. 事件日志

D. 审计日志




26 、 下列哪一组高层系统服务可以提供对网络的访问控制
A. 访问控制列表和访问特权

B. 身份识别和验证

C. 认证和鉴定

D. 鉴定和保证




27 、 通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)?

A. 逻辑炸弹

B. 网络钓鱼

C. 间谍软件

D. 特洛伊木马




28 、 每感染一个文件就变体一次的恶意代码称为:
A. 逻辑炸弹

B. 隐秘型病毒

C. 特洛伊木马

D. 多态性病毒




29 、 E-MAIL 软件应用中验证数字签名可以:
A. 帮助检查垃圾邮件(spam)

B. 实现保密性

C. 加重网关服务器的负载

D. 严重降低可用的网络带宽




30 、 数字签名可以有效对付哪一类电子信息安全的风险?
A. 非授权地阅读

B. 盗窃

C. 非授权地复制

D. 篡改




31 、 如下哪一类风险是假设被检查的方面缺乏补偿控制:
A. 控制风险

B. 检查风险

C. 固有风险

D. 抽样风险




32 、 某公司要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确
A. 计算机上不曾保存机密数据

B. 受捐的希望小学签署保密协议

C. 数据存储的介质是彻底空白的

D. 所有数据已经被删除




33 、 假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?
A. 星型

B. 总线

C. 环型

D. 全连接




34 、 一个通用串行总线(USB)端口:
A. 可连接网络而无需网卡

B. 用以太网适配器连接网络


C. 可代替所有现存的连接

D. 连接监视器




35 、 可以降低社交工程攻击的潜在影响的是:
A. 遵从法规的要求

B. 提高道德水准

C. 安全意识计划(如:促进安全意识的教育)

D. 有效的绩效激励政策




36 、 用于监听和记录网络信息的网络诊断工具是:
A. 在线监视器

B. 故障时间报告

C. 帮助平台报告

D. 协议分析仪




37 、 关于VPN的概念,下面哪种说法是正确的( )

A. VPN是局域网之内的安全通道

B. VPN是在互联网内建立的一条真实的点—点的线路

C. VPN是在互联网内用软件建立的安全隧道

D. VPN与防火墙的作用相同




38 、 以下哪种情况可能造成无法连接VPN( )

A. 正在运行防火墙之类的软件

B. 正在观看在线电影

C. 正在使用WORD打字

D. 正在使用QQ聊天




39 、 通常被认为安防体系的基础的是_____。( )
A. 人

B. 技术

C. 制度

D. 产品




40 、 网络攻击的有效载体是什么?( )
A. 黑客

B. 网络

C. 病毒

D. 蠕虫




41 、 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( )
A. 拒绝服务

B. 侵入攻击

C. 信息盗窃

D. 信息篡改




42 、 网络攻击的发展趋势是什么?( )
A. 黑客技术与网络病毒日益融合

B. 攻击工具日益先进

C. 病毒攻击

D. 黑客攻击




43 、 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。( )
A. 网络受到攻击的可能性将越来越大

B. 网络受到攻击的可能性将越来越小

C. 网络攻击无处不在

D. 网络风险日益严重




44 、 入侵监测的主要技术有:( )
A. 签名分析法

B. 统计分析法

C. 数据完整性分析法

D. 以上都正确




45 、 信息风险主要指那些?( )
A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都正确




46 、 黑客搭线窃听属于哪一类风险?( )
A. 信息存储安全

B. 信息传输安全

C. 信息访问安全

D. 以上都不正确




47 、 威胁信息安全的因素有很多,我们需要利用有效的方法防护信息安全。关于信息安全的描述正确的是( )①.威胁信息安全的常见因素有:人为的无意失误、人为的恶意攻击、软件的漏洞和“后门”、计算机病毒的侵害等;②.系统安全配置的不当、用户口令过于简单都会对信息安全带来威胁;③.面对信息安全威胁,我们可以采取禁用不必要的服务、安装补丁程序、安装安全防护产品、

提高安全意识、养成良好的使用习惯、及时备份数据等方法;④.计算机病毒是信息安全的重大危害。病毒入侵和发作会占用系统资源、影响系统效率并干扰正常操作。

A. ①③④

B. ②③④

C. ①②③

D. ①②




48 、 利用因特网给我们提供的博客服务,我们可以通过申请自己的个性博客空间,关于博客下列说法不正确的是( )
A. 博客是一种特殊的网络服务,它是继E-mail\BBS\IM等之后出现的一种网络交流方式。

B. 博客基于网页,采用类似于个人网站的表现形式。

C. 我们可以通过博客将极富个性化的思想、见闻以及个人收集的知识以“帖子”的形式在网络上发布出来共享。

D. 博客可以写作“播客”,内容可以不受任何




49 、 要想在万维网上迅速的找到自己想要的资源,应该学会使用( )
A. 超级链接

B. 搜索引擎

C. 下载文件

D. e-mail




50 、 对于信息,下列说法错误的。( )
A. 信息是可以处理的

B. 信息是可以传递的

C. 信息是可以共享的

D. 信息可以不依附于某种载体而存在








相关文档
最新文档