网络安全与病毒防范
2011~2012学年第1学期网络安全与病毒防范期末复习1
单选题 总分:100
1 、 小到中型企业,通过互联网连接到私有网络,下列哪种方法是最安全和经济的
A. 虚拟专用网
B. 专有线路
C. 租用专线
D. 综合服务数字网络
2 、 在网络传输中应用数字签名技术可以保证:
A. 机密性和完整性
B. 安全性和不可否认性
C. 完整性和不可否认性
D. 机密性和不可否认性
3 、 双因素认证,可规避下列哪些攻击?
A. 拒绝服务
B. 中间人
C. 键盘记录
D. 暴力攻击
4 、 下列哪一项是透过互联网发起被动攻击的实例?
A. 流量分析
B. 伪装
C. 拒绝服务
D. 电子邮件欺骗
5 、 在一个在线银行应用中,下面哪一个是最好的应对身份窃取的措施?
A. 对个人口令的加密
B. 限制用户只能使用特定的终端
C. 双因素认证
D. 定期审查访问日志
6 、 数字签名的使用:
A. 需要使用一次性口令产生器
B. 提供了对消息的加密
C. 验证消息的来源
D. 确保消息的私密性
7 、 下列哪项病毒防护技术能够通过硬件实施?
A. 远程启动
B. 启发式扫描
C. 行为阻断
D. 免疫
8 、 以下哪种是对组件通讯故障的控制?
A. 限制操作员访问并保持审计痕迹
B. 监视并检查系统活动
C. 提供网络冗余
D. 对被传送的数据设置物理隔离
9 、 使用闪存(比方说USB可移动盘)最重要的安全考虑是:
A. 内容高度不稳定
B. 数据不能备份
C. 数据可以被拷贝
D. 设备可能与其他外设不兼容
10 、 下列哪一项加密/解密措施对保密性、消息完整性、抗否认(包括发送方和接收方)提供最强的保证?
A. 接收方使用他们的私钥解密密钥
B. 预先散列计算的编码和消息均用一个密钥加密
C. 预先散列计算的编码是以数学方法从消息衍生来的
D. 接收方用发送方经过授权认证中心(CA)认证的公钥来解密预先散列计算的编码
11 、 下列那一项能最大的保证服务器操作系统的完整性?
A. 用一个安全的地方来存放(保护)服务器
B. 设置启动密码
C. 加强服务器设置
D. 实施行为记录
12 、 下列那一项能保证发送者的真实性和e-mail的机密性?
A. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)
B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)
C. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。
D. 用发送者的私钥加密消息,然后用接收者的
公钥加密消息散列(hash)
13 、 一旦业务功能发生变化,已打印的表格和其他备用资源都可能要改变。下面哪一种情况构成了对企业的主要风险?
A. 在异地存储的备用资源详细目录没有及时更新
B. 在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新
C. 没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还在正常营业
D. 过期的材料没有从有用的资源中剔除
14 、 应急计划能应对下列哪一种威胁?
A. 物理威胁和软件威胁
B. 软件威胁和环境威胁
C. 物理威胁和环境威胁
D. 软件威胁和硬件威胁
15 、 从计算机安全的角度看,下面哪一种情况是社交工程的一个直接的例子:
A. 计算机舞弊
B. 欺骗或胁迫
C. 计算机偷窃
D. 计算机破坏
16 、 如果一台便携式计算机丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在便携式计算机上的敏感信息,下面哪一条措施是最有效的和最经济的?
A. 用户填写情况简要介绍
B. 签署确认用户简要介绍
C. 可移动数据存储介质
D. 在存储介质上对数据文件加密
17 、 网络上数据传输时,如何保证数据的保密性?
A. 数据在传输前经加密处理
B. 所有消息附加它哈希值
C. 网络设备所在的区域加强安全警戒
D. 电缆作安全保护
18 、 对公司内部网络实施渗透测试时,如下哪一种方法可以确保网络上的测试人始终不被发觉?
A. 使用现有的文件服务器或域控制器的IP 地址发起测试
B. 每扫描几分钟暂停一会儿,以避免达到或超过网络负载极限
C. 在没有人登陆的夜间实施扫描
D. 使多种扫描工具,多管齐下
19 、 下面哪一种安全技术是鉴别用户身份的最好的方法?
A. 智能卡
B. 生物测量技术
C. 挑战--响应令牌
D. 用户身份识别码和口令
20 、 无线局域网比有线局域网在哪方面具有更大的风险?
A. 伪装和修改/替换
B. 修改/替换和设备失窃
C. 窃听和伪装
D. 窃听和盗窃设备
21 、 非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效?
A. 非授权用户在尝试一定数量的口令猜测后,会被系统自动断开
B. 使用常用字符和个人相关信息作为口令
C. 用户身份识别码和口令有各种大量的可能性组合
D. 所有登录企图被记录下来,并妥善保护
22 、 虚拟专用网(VPN)提供
以下哪一种功能?
A. 对网络嗅探器隐藏信息
B. 强制实施安全政策
C. 检测到网络错误和用户对网络资源的滥用
D. 制定访问规则
23 、 拒绝服务攻击损害了下列哪一种信息安全的特性?
A. 完整性
B. 可用性
C. 机密性
D. 可靠性
24 、 实施安全政策时,落实责任控制是很重要的一方面,在控制系统用户的责任时下面哪一种情况有效性是最弱的?
A. 审计要求
B. 口令
C. 识别控制
D. 验证控制
25 、 下面哪一种类型的反病毒软件是最有效的?
A. 扫描
B. 活动监测
C. 完整性检查
D. 种植疫苗
26 、 在一个无线局域网环境下,能用来保证有效数据安全的技术是哪一种?
A. 消息鉴定码和无线变频收发仪
B. 在不同的通道传输数据和消息鉴定码
C. 在不同的通道传输数据和加密
D. 加密和无线变频收发仪
27 、 内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的?
A. 用加密的通道传输数据
B. 安装加密路由器
C. 安装加密防火墙
D. 对私有WWW 服务器实现口令控制
28 、 下列哪一种行为是互联网上常见的攻击形式?
A. 查找软件设计错误
B. 猜测基于个人信息的口令
C. 突破门禁系统闯入安全场地
D. 种值特洛伊木马
29 、 下面哪一种日志文件有助于评估计算机安全事例的危害程度?
A. 联络日志
B. 活动日志
C. 事件日志
D. 审计日志
30 、 下列哪一组高层系统服务可以提供对网络的访问控制
A. 访问控制列表和访问特权
B. 身份识别和验证
C. 认证和鉴定
D. 鉴定和保证
31 、 通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)?
A. 逻辑炸弹
B. 网络钓鱼
C. 间谍软件
D. 特洛伊木马
32 、 每感染一个文件就变体一次的恶意代码称为:
A. 逻辑炸弹
B. 隐秘型病毒
C. 特洛伊木马
D. 多态性病毒
33 、 E-MAIL 软件应用中验证数字签名可以:
A. 帮助检查垃圾邮件(spam)
B. 实现保密性
C. 加重网关服务器的负载
D. 严重降低可用的网络带宽
34 、 数字签名可以有效对付哪一类电子信息安全的风险?
A. 非授权地阅读
B. 盗窃
C. 非授权地复制
D. 篡改
35 、 如下哪一类风险是假设被检查的方面缺乏补偿控制:
A. 控制风险
B. 检查风险
C. 固有风险
D. 抽样风险
36 、 某公司要捐赠一些本单
位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确
A. 计算机上不曾保存机密数据
B. 受捐的希望小学签署保密协议
C. 数据存储的介质是彻底空白的
D. 所有数据已经被删除
37 、 假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?
A. 星型
B. 总线
C. 环型
D. 全连接
38 、 一个通用串行总线(USB)端口:
A. 可连接网络而无需网卡
B. 用以太网适配器连接网络
C. 可代替所有现存的连接
D. 连接监视器
39 、 可以降低社交工程攻击的潜在影响的是:
A. 遵从法规的要求
B. 提高道德水准
C. 安全意识计划(如:促进安全意识的教育)
D. 有效的绩效激励政策
40 、 用于监听和记录网络信息的网络诊断工具是:
A. 在线监视器
B. 故障时间报告
C. 帮助平台报告
D. 协议分析仪
41 、 关于VPN的概念,下面哪种说法是正确的( )
A. VPN是局域网之内的安全通道
B. VPN是在互联网内建立的一条真实的点—点的线路
C. VPN是在互联网内用软件建立的安全隧道
D. VPN与防火墙的作用相同
42 、 以下哪种情况可能造成无法连接VPN( )
A. 正在运行防火墙之类的软件
B. 正在观看在线电影
C. 正在使用WORD打字
D. 正在使用QQ聊天
43 、 通常被认为安防体系的基础的是_____。( )
A. 人
B. 技术
C. 制度
D. 产品
44 、 网络攻击的有效载体是什么?( )
A. 黑客
B. 网络
C. 病毒
D. 蠕虫
45 、 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( )
A. 拒绝服务
B. 侵入攻击
C. 信息盗窃
D. 信息篡改
46 、 网络攻击的发展趋势是什么?( )
A. 黑客技术与网络病毒日益融合
B. 攻击工具日益先进
C. 病毒攻击
D. 黑客攻击
47 、 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。( )
A. 网络受到攻击的可能性将越来越大
B. 网络受到攻击的可能性将越来越小
C. 网络攻击无处不在
D. 网络风险日益严重
48 、 入侵监测的主要技术有:( )
A. 签名分析法
B. 统计分析法
C. 数据完整性分析法
D. 以上都正确
49 、 信息风险主要指那些?( )
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都正确
50 、 黑客搭线窃听属于哪一类风险?( )
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都不正确
所有题型 单选题
试卷号:3305 试卷名:2011~2012学年第1学期网络安全与病毒防范期末考B 总分:100 分
单选题 总分:100
1 、 在一个在线银行应用中,下面哪一个是最好的应对身份窃取的措施?
A. 对个人口令的加密
B. 限制用户只能使用特定的终端
C. 双因素认证
D. 定期审查访问日志
2 、 数字签名的使用:
A. 需要使用一次性口令产生器
B. 提供了对消息的加密
C. 验证消息的来源
D. 确保消息的私密性
3 、 下列哪项病毒防护技术能够通过硬件实施?
A. 远程启动
B. 启发式扫描
C. 行为阻断
D. 免疫
4 、 以下哪种是对组件通讯故障的控制?
A. 限制操作员访问并保持审计痕迹
B. 监视并检查系统活动
C. 提供网络冗余
D. 对被传送的数据设置物理隔离
5 、 使用闪存(比方说USB可移动盘)最重要的安全考虑是:
A. 内容高度不稳定
B. 数据不能备份
C. 数据可以被拷贝
D. 设备可能与其他外设不兼容
6 、 下列哪一项加密/解密措施对保密性、消息完整性、抗否认(包括发送方和接收方)提供最强的保证?
A. 接收方使用他们的私钥解密密钥
B. 预先散列计算的编码和消息均用一个密钥加密
C. 预先散列计算的编码是以数学方法从消息衍生来的
D. 接收方用发送方经过授权认证中心(CA)认证的公钥来解密预先散列计算的编码
7 、 下列那一项能最大的保证服务器操作系统的完整性?
A. 用一个安全的地方来存放(保护)服务器
B. 设置启动密码
C. 加强服务器设置
D. 实施行为记录
8 、 下列那一项能保证发送者的真实性和e-mail的机密性?
A. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息散列(hash)
B. 发送者对消息进行数字签名然后用发送者的私钥加密消息散列(hash)
C. 用发送者的私钥加密消息散列(hash),然后用接收者的公钥加密消息。
D. 用发送者的私钥加密消息,然后用接收者的公钥加密消息散列(hash)
9 、 一旦业务功能发生变化,已打印的表格和其他备用资源都可能要改变。下面哪一种情况构成了对企业的主要风险?
A. 在异地存储的备用资源详细目录没有及时更新
B. 在备份计算机和恢复设备上存储的备用资源详细目录没有及时更新
C. 没有对紧急情况下的供应商或备选供应商进行评估,不知道供应商是否还在正常营业
D. 过期的材料没有从有用的资源中剔除
10 、 应急计划能应对下列哪
一种威胁?
A. 物理威胁和软件威胁
B. 软件威胁和环境威胁
C. 物理威胁和环境威胁
D. 软件威胁和硬件威胁
11 、 从计算机安全的角度看,下面哪一种情况是社交工程的一个直接的例子:
A. 计算机舞弊
B. 欺骗或胁迫
C. 计算机偷窃
D. 计算机破坏
12 、 如果一台便携式计算机丢失或被盗,管理人员最关注的是机密信息是否会暴露。要保护存放在便携式计算机上的敏感信息,下面哪一条措施是最有效的和最经济的?
A. 用户填写情况简要介绍
B. 签署确认用户简要介绍
C. 可移动数据存储介质
D. 在存储介质上对数据文件加密
13 、 网络上数据传输时,如何保证数据的保密性?
A. 数据在传输前经加密处理
B. 所有消息附加它哈希值
C. 网络设备所在的区域加强安全警戒
D. 电缆作安全保护
14 、 对公司内部网络实施渗透测试时,如下哪一种方法可以确保网络上的测试人始终不被发觉?
A. 使用现有的文件服务器或域控制器的IP 地址发起测试
B. 每扫描几分钟暂停一会儿,以避免达到或超过网络负载极限
C. 在没有人登陆的夜间实施扫描
D. 使多种扫描工具,多管齐下
15 、 下面哪一种安全技术是鉴别用户身份的最好的方法?
A. 智能卡
B. 生物测量技术
C. 挑战--响应令牌
D. 用户身份识别码和口令
16 、 无线局域网比有线局域网在哪方面具有更大的风险?
A. 伪装和修改/替换
B. 修改/替换和设备失窃
C. 窃听和伪装
D. 窃听和盗窃设备
17 、 非授权用户或外部人员(例如黑客)可以通过公共电话拨入网络,不断地尝试系统代码、用户身份识别码和口令来获得对网络的访问权限。这种“暴力破解”的方法一般在什么情况下有效?
A. 非授权用户在尝试一定数量的口令猜测后,会被系统自动断开
B. 使用常用字符和个人相关信息作为口令
C. 用户身份识别码和口令有各种大量的可能性组合
D. 所有登录企图被记录下来,并妥善保护
18 、 虚拟专用网(VPN)提供以下哪一种功能?
A. 对网络嗅探器隐藏信息
B. 强制实施安全政策
C. 检测到网络错误和用户对网络资源的滥用
D. 制定访问规则
19 、 拒绝服务攻击损害了下列哪一种信息安全的特性?
A. 完整性
B. 可用性
C. 机密性
D. 可靠性
20 、 实施安全政策时,落实责任控制是很重要的一方面,在控制系统用户的责任时下面哪一种情况有效性是最弱的?
A. 审计要求
B. 口令
C. 识别控制
D. 验证控制
21
、 下面哪一种类型的反病毒软件是最有效的?
A. 扫描
B. 活动监测
C. 完整性检查
D. 种植疫苗
22 、 在一个无线局域网环境下,能用来保证有效数据安全的技术是哪一种?
A. 消息鉴定码和无线变频收发仪
B. 在不同的通道传输数据和消息鉴定码
C. 在不同的通道传输数据和加密
D. 加密和无线变频收发仪
23 、 内联网(Intranet)可以建立在一个组织的内部网络上,也可以建互联网(internet)上,上面哪一条针对内联网的控制在安全上是最弱的?
A. 用加密的通道传输数据
B. 安装加密路由器
C. 安装加密防火墙
D. 对私有WWW 服务器实现口令控制
24 、 下列哪一种行为是互联网上常见的攻击形式?
A. 查找软件设计错误
B. 猜测基于个人信息的口令
C. 突破门禁系统闯入安全场地
D. 种值特洛伊木马
25 、 下面哪一种日志文件有助于评估计算机安全事例的危害程度?
A. 联络日志
B. 活动日志
C. 事件日志
D. 审计日志
26 、 下列哪一组高层系统服务可以提供对网络的访问控制
A. 访问控制列表和访问特权
B. 身份识别和验证
C. 认证和鉴定
D. 鉴定和保证
27 、 通常,黑客使用如下哪一种攻击手段时,会引起对互联网站点的分布式拒绝服务攻击(DDos)?
A. 逻辑炸弹
B. 网络钓鱼
C. 间谍软件
D. 特洛伊木马
28 、 每感染一个文件就变体一次的恶意代码称为:
A. 逻辑炸弹
B. 隐秘型病毒
C. 特洛伊木马
D. 多态性病毒
29 、 E-MAIL 软件应用中验证数字签名可以:
A. 帮助检查垃圾邮件(spam)
B. 实现保密性
C. 加重网关服务器的负载
D. 严重降低可用的网络带宽
30 、 数字签名可以有效对付哪一类电子信息安全的风险?
A. 非授权地阅读
B. 盗窃
C. 非授权地复制
D. 篡改
31 、 如下哪一类风险是假设被检查的方面缺乏补偿控制:
A. 控制风险
B. 检查风险
C. 固有风险
D. 抽样风险
32 、 某公司要捐赠一些本单位的旧计算机设备给希望小学,在运输这些捐赠品之前应该确
A. 计算机上不曾保存机密数据
B. 受捐的希望小学签署保密协议
C. 数据存储的介质是彻底空白的
D. 所有数据已经被删除
33 、 假设网络中的一个设备发生故障,那么在下哪一种局域网结构更容易面临全面瘫痪?
A. 星型
B. 总线
C. 环型
D. 全连接
34 、 一个通用串行总线(USB)端口:
A. 可连接网络而无需网卡
B. 用以太网适配器连接网络
C. 可代替所有现存的连接
D. 连接监视器
35 、 可以降低社交工程攻击的潜在影响的是:
A. 遵从法规的要求
B. 提高道德水准
C. 安全意识计划(如:促进安全意识的教育)
D. 有效的绩效激励政策
36 、 用于监听和记录网络信息的网络诊断工具是:
A. 在线监视器
B. 故障时间报告
C. 帮助平台报告
D. 协议分析仪
37 、 关于VPN的概念,下面哪种说法是正确的( )
A. VPN是局域网之内的安全通道
B. VPN是在互联网内建立的一条真实的点—点的线路
C. VPN是在互联网内用软件建立的安全隧道
D. VPN与防火墙的作用相同
38 、 以下哪种情况可能造成无法连接VPN( )
A. 正在运行防火墙之类的软件
B. 正在观看在线电影
C. 正在使用WORD打字
D. 正在使用QQ聊天
39 、 通常被认为安防体系的基础的是_____。( )
A. 人
B. 技术
C. 制度
D. 产品
40 、 网络攻击的有效载体是什么?( )
A. 黑客
B. 网络
C. 病毒
D. 蠕虫
41 、 在网络攻击的多种类型中,攻击者窃取到系统的访问权并盗用资源的攻击形式属于哪一种?( )
A. 拒绝服务
B. 侵入攻击
C. 信息盗窃
D. 信息篡改
42 、 网络攻击的发展趋势是什么?( )
A. 黑客技术与网络病毒日益融合
B. 攻击工具日益先进
C. 病毒攻击
D. 黑客攻击
43 、 关于“攻击工具日益先进,攻击者需要的技能日趋下降”,不正确的观点是_____。( )
A. 网络受到攻击的可能性将越来越大
B. 网络受到攻击的可能性将越来越小
C. 网络攻击无处不在
D. 网络风险日益严重
44 、 入侵监测的主要技术有:( )
A. 签名分析法
B. 统计分析法
C. 数据完整性分析法
D. 以上都正确
45 、 信息风险主要指那些?( )
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都正确
46 、 黑客搭线窃听属于哪一类风险?( )
A. 信息存储安全
B. 信息传输安全
C. 信息访问安全
D. 以上都不正确
47 、 威胁信息安全的因素有很多,我们需要利用有效的方法防护信息安全。关于信息安全的描述正确的是( )①.威胁信息安全的常见因素有:人为的无意失误、人为的恶意攻击、软件的漏洞和“后门”、计算机病毒的侵害等;②.系统安全配置的不当、用户口令过于简单都会对信息安全带来威胁;③.面对信息安全威胁,我们可以采取禁用不必要的服务、安装补丁程序、安装安全防护产品、
提高安全意识、养成良好的使用习惯、及时备份数据等方法;④.计算机病毒是信息安全的重大危害。病毒入侵和发作会占用系统资源、影响系统效率并干扰正常操作。
A. ①③④
B. ②③④
C. ①②③
D. ①②
48 、 利用因特网给我们提供的博客服务,我们可以通过申请自己的个性博客空间,关于博客下列说法不正确的是( )
A. 博客是一种特殊的网络服务,它是继E-mail\BBS\IM等之后出现的一种网络交流方式。
B. 博客基于网页,采用类似于个人网站的表现形式。
C. 我们可以通过博客将极富个性化的思想、见闻以及个人收集的知识以“帖子”的形式在网络上发布出来共享。
D. 博客可以写作“播客”,内容可以不受任何
49 、 要想在万维网上迅速的找到自己想要的资源,应该学会使用( )
A. 超级链接
B. 搜索引擎
C. 下载文件
D. e-mail
50 、 对于信息,下列说法错误的。( )
A. 信息是可以处理的
B. 信息是可以传递的
C. 信息是可以共享的
D. 信息可以不依附于某种载体而存在