《信息系统安全》模拟试卷
一、判断题(每题 1 分,共 10 分)
1.从安全的角度来说,存在绝对安全的通信线路。 (×) 2.通信安全的最核心部分是数据安全。 (√) 3.网络防火墙可以抵御病毒(×) 4.人肉搜索违法宪法。 (×) 5.通讯监听不能对手机进行。 (×) 6.对称加密算法最安全。 (×)
7.定期给操作系统打补丁,可以免除很多漏洞攻击。 (√) 8.企业盗版是指在 Internet 的站点上发布广告,出售假冒软件或汇 编软件或允许下载软件产 品。 (√) 9.说话人识别,是一种生物认证技术。 (√) 10.算机密码学中明文是待解密的消息。 (×) 二、单选选择题。每题 2 分,共 60 分。 1.计算机应用模式发展过程包括(B) 。 A: 主机计算,集群计算,分布式计算 B: 主机计算,分布式 C/S 计算,互联网计算 C: 单机计算,多机计算,集中计算 D: 嵌入式计算,桌面计算,服务器计算 2.对信息安全的软件产生威胁的是(A)
A: 病毒攻击 B: 灾害 C: 人为破坏 D:硬件故障
3.防火墙和 VPN 属于(B)
A:网络安全硬件 B:网络安全软件 C:网络安全服务 D:网络安全管理 4.计算机安全需要(A)
A: 机密性,完整性和可用性 C: 基础性,强化性和可用性 B: 基础性,完整性和可用性 D: 机密性,完整性和技术先进性 5.《可信计算机系统评估准则》中安全等级分为(D) A: 高级,中级和低级 B: S,C,B 和 A 四类 C: 最安全,安全和不安全 D: D,C,B 和 A 四类 6.鉴别的定义是(C) A: 将两个不同的主体区别开来 B: 将一个身份绑定到一个主体上
C: 防止非法用户使用系统及合法用户对系统资源的非法使用 D:对计算机系统实体进行访问控制 7.鉴别技术中,绝对可靠的是(C)
A: 口令 B: 击键特征 C: 没有一项是绝对可靠的 D: 语音鉴别 8.鉴别过程主要分为(A)
A: 单向鉴别、双向鉴别、第三方鉴别与公钥鉴别 B: 单向鉴别、双向鉴别、第三方鉴别与多向鉴别 C: 权威鉴别、双向鉴别、第三方鉴别与公钥鉴别 D: 单向鉴别、双向鉴别、第三方鉴别与秘密鉴别
9.(A)是失效的根本原因
A: 破坏 B: 灾害 C: 故障 D: 病毒 10.故障检测原则(C)
A: 先软件后硬件, 先主机后外设, 先电源后负载, 先一般设备后特殊设备, 先公用后专用, 先简单后复杂。
B: 先硬件后软件, 先外设后主机, 先电源后负载,后特殊设备, 先公用后专用, 先简单后复杂。
C: 先软件后硬件, 先外设后主机, 先电源后负载,后特殊设备, 先公用后专用, 先简单后复杂。
D: 先软件后硬件, 先外设后主机, 先负载后电源,后特殊设备, 先公用后专用, 先简单后复杂。 11.计算机可靠性 RAS 是(A) A: 可靠性,可维护性,可用性的综合 B: 可靠性,可维护性,机密性的综合 C: 可靠性,可扩展性,可用性的综合 D: 可靠性,特殊性,可用性的综合 12.计算机可靠性主要有两个方面() A: 避错和容错 B: 避错和纠错 C: 可维护性和容错 D: 机密性和完整性 13.在访问控制机制中,一般客体的保护机制有(A) A: 自主访问控制与强制访问控制 B: 个体访问控制与集群访问控制
先一般设备 先一般设备 先一般设备C: 主体访问控制与客体访问控制 D: 主机访问控制与网络访问控制
14.WinNT/2000 操作系统具有(B)级安全标准 A: B1 B: C2 C:D D:C 15.企业盗版是指(B)
A:制造和销售看似合法软件产品其实是仿冒的软件产品 B:企业未经授权在其内部计算机系统中使用软件
C:Internet 的站点上发布广告,出售假冒软件或汇编软件或允许下载软件产品
D:在计算机上预装未经授权的计算机软件 16.软件加密的主要要求是(C)
A: 防反汇编、反跟踪 C:防拷贝、反跟踪 B:防拷贝、反汇编 D:防盗版、反反跟踪 17.关于防拷贝下列说法中正确的是()
A:可以利用网卡序列号防拷贝 B:软件与硬件不能进行联合防拷贝 C:硬件的防拷贝是完善的 D:软件无法防拷贝
18.有人利用操作系统漏洞进行攻击使得系统资源耗尽,这是(C) A: 病毒攻击 B:木马攻击 C: 拒绝服务攻击 D:逻辑炸弹攻击 19.改变在堆栈中存放的过程返回地址,从而改变整个程序的流程是利用了()
A: 木马 B:缓冲区溢出 C:拒绝服务攻击 D:病毒 20.计算机病毒不具有(A)
A:可预见性 B:隐蔽性 C:寄生性 D:触发性 21.安全操作系统的核心内容是(B) A: 防病毒 B: 加密 C: 解密D: 访问控制 22.以下不属于操作系统安全保护的是()
A: I/O 保护 B: 内存保护 C: 文件保护D: 主体保护
23.文件系统的安全性方面说法正确的是()
A: WindowsNT 和 Windows2000 都支持保证文件和文件夹安全性的 访问控制列表(ACL)
B: WindowsNT 不支持保证文件和文件夹安全性的访问控制列表 (ACL)
C: Windows2000 不支持保证文件和文件夹安全性的访问控制列表(ACL)
D: WindowsNT 和 Windows2000 都不支持保证文件和文件夹安全性的访问控制列表(ACL) 24.Windows2000 采用的分布式安全协议是() A: MIME B: SHTTP C: Kerberos D: SET 25.恶意软件是(C)
A: 安装后无法卸载的软件
B: 攻击者进行违反站点安全制度的活动时采用的程序 C: 攻击者利用的病毒程序 D: 不享有授权用户的特权 26.计算机蠕虫是()
A: 特洛伊木马程序的一种 B: 存在于计算机中的内存清理
程序
C: 宏病毒是计算机蠕虫的一种
D: 把自己从一台计算机拷贝到另一台计算机的病毒程序 27.属于通信安全的威胁中被动攻击的主要手段的是(B) A: 截获 B: 窃听 C: 分析 D: 冒充 28.SSL 是(C)的协议
A: 传输层 B: 应用层 C: 会话层 D: 网络层 29.电子商务主要的安全要素包括(C)
A: 有效性、机密性、实时性、可靠性、审查能力 B: 技术先进性、机密性、完整性、可靠性、审查能力 C: 有效性、机密性、完整性、可靠性、审查能力 D: 有效性、机密性、完整性、可靠性、可扩展性 30.数字签名是指(A)
A: 用户用自己的私钥对原始数据的哈希摘要进行加密所得的数据 B: 用户用公钥对原始数据的哈希摘要进行加密所得的数据 C: 用户用自己的私钥对已加密信息进行再加密所得的数据 D: 用户用公钥对已加密信息进行再加密所得的数据