版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1.网络攻击的有效载体是什么?
A.黑客
B.网络
C.病毒
D.蠕虫
2.对计算机网络的最大威胁是什么?
A.黑客攻击
B.计算机病毒的威胁
C.企业内部员工的恶意攻击
D.企业内部员工的恶意攻击和计算机病毒的威胁
标准答案:d
3.安全的网络必须具备哪些特征?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:c
4.网络安全漏洞可以分为各个等级,A级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D.以上都不正确
标准答案:b
5.电子邮件的发件人利用某些特殊的电子邮件软件在短时间区不断重复地将电子邮件寄给
同一个收件人,这种破坏方式叫做。
A.邮件病毒
氏邮件炸弹
C.特洛伊木马
D.逻辑炸弹
标准答案:b
6.什么是计算机病毒?
A.它是一种生物病毒
B.它具有破坏和传染的作用
C.它是一种计算机程序
D.B和C
标准答案:d
7.计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性
C.破坏性
D.可触发性
E.以上都正确
标准答案:e
8.文件型病毒传染的对象主要是类文件.
A..EXE和.WPS
B..COM和.EXE
C..WPS
D..DBF
标准答案:b
9.计算机病毒的传染性是指计算机病毒可以一
A.从计算机的一个地方传递到另一个地方
B.传染
C.进行自我复制
D.扩散
标准答案:c
10.病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统
造成破坏,这说明计算机病毒具有一。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:d
考生答案:d
本题分数:2.5
本题得分:2.5
II.在一条地址消息的尾部添加•个字符串,而收信人可以根据这个字
符串验明发信人的身份,并可进行数据完整性检查,称为一.
A.身份验证
B.数据保密
C.数字签名
D.哈希(Hash)算法
E.数字证书
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
12.有关数字证书的说法,哪一个正确。
A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名
称,证书的序列号,证书颁发者的数字签名,证书的有效期限等
氏数字证书相当于电了•化的身份证明,应有值得信赖的颁证机构(CA
机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务
器申请
C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向
一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签
名,证书颁发者的名称,证书的序列号,证书的有效期限等
E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA
机构)的数字签名,只能向一家公共的办证机构申请。
标准答案:b
考生答案:b
本题分数:2.5
本题得分:2.5
13.协议试图通过对IP数据包进行加密,从根本上解决因特网
的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。
A.安全套接层协议(SecureSocketI^iyer)
B.传输层安全协议(TransporiLayerSecurity)
C.IP-Sec协议
D.SSH协议
E.PGP协议
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
l4.IP-Sec协议有两种模式,其中透明模式是指一。
A.^IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头
B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数
据头
C.把数据包的一切内容都加密(包括数据头),数据头不变
D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
15.用每一种病毒体含有的特征字行串对被检测的对象进行扫描,如果
发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做一。
A.比较法
B.特征字的识别法
C.搜索法
D.分析法
E.扫描法
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
16.有一主机专门被用作内部网和外部网的分界线。该主机里插有两块
网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系
统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能宜接进
行通信,这是的防火墙,
A.屏蔽主机式体系结构
B.筛选路由式体系结构
C.双网主机式体系结构
D.屏蔽子网(ScreenedSubNet)式体系结构
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
17.高安全性的防火墙技术是
A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确
标准答案:b
考生答案:b
本题分数:2.5
本题得分:2.5
18.分析法实际上是一个模板匹配操作,匹配的一方是系统设置情
况和用户操作动作,一方是已知攻击模式的签名数据库。
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
19.入侵监测系统的优点,正确的是o
A.能够使现有的安防体系更完善
B.能够更好地掌握系统的情况
C.能够追踪攻击者的攻击线路,能够抓住肇事者
D.便丁•建立安防体系
E.以上都正确
标准答案:e
考生答案:e
本题分数:2.5
本题得分:2.5
20.以下有关企业防病毒观念最准确的是?
A.与其亡羊补牢,不如未雨绸缪
B.发现病毒立即杀掉
C.拥有最新的防毒防黑软件
D.拥有先进的防火墙软件
E.建立VPN通道
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
21.漏洞评估的最主要的优点.
A.适时性
B.后验性
C.预知性
D.以上都不正确
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
22.通常认为安防体系的最薄弱的环节是
A.人
B.技术
C.制度
D.产品
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
23.是建立安防体系过程中极其关键的一步,它连接着安防重点和
商业需求。它揭示「关键性的商业活动对资源的保密性、集成性和可用性等方面的影响。
A.安全风险分析
B.网络系统现状
C.安全需求与目标
D.安全方案设计
E.安全解决方案
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
24.安全模型简称MDPRR,有关MDPRR正确的是。
A.many------Mdetection------Dprotect------Precovery------R
reaction------R
B.management----Mdetection------Dpeople------Precovery------R
reaction-----R
C.man----Mdetection------Dprotect------Predo------Rreaction------R
D.management-------Mdetection------Dprotect------Precovery------R
relay
E.management------Mdetection------Dprotect------Precovery------R
reaction------R
标准答案:e
考生答案:e
本题分数:2.5
本题得分:2.5
25.Emailscancontainsscriptviruseswhichautomatically
executeswhenyoureadtheemail.
A.TRUE
B.FALSE
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
26.Whattypeofmalwareisusuallyadestructiveprogramthat
isnotabletoinfectotherfilesandcomesconcealedin
softwarethatnotonlyappearsharmless,butisalso
particularlyattractivetotheunsuspectinguser(suchasa
game)
A.JokePrograms
B.TrojanHorse
C.MacroViruses
D.WindowsViruses
标准答案:b
考生答案:b
本题分数:2.5
本题得分:2.5
27.Whattypeofmalwarehavethepurposeofcontrolling
computersremotelyandtoexploitsomebackdoorsinsome
systems?
A.JokePrograms
B.RemoteViruses
C.VirusDroppers
D.NetHackPrograms
标准答案:d
考生答案:d
本题分数:2.5
本题得分:2.5
28.Emailscancontainsscriptviruseswhichautomalically
executeswhenyoureadtheemail.
A.TRUE
B.FALSE
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
29.1foundsonicvirusesonmyHDfileandthevirusname
listedofthefomi:"PE_XXXX".Whataretheseviruses
A.Trqjanhousevirus,theycan'tinfect,canonlydamage
B.Word95macrovirus
C.Windo\vs95,98virus(32bit)
D.Nodamageanddoesn'tinfect,onlyshowssomedialogor
message
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
30.1foundsomevirusesonmyHDfileandthevirusname
listedofthefonn:"W97M_XXXX".Whatarctheseviruses
A.Trqjanhousevirus,theycan'tinfect,canonlydamage
B.Word97macrovirus
C.Excel97macrovirus
D.Windows31virus(16bit)
标准答案:b
考生答案:b
本题分数:2.5
本题得分:2.5
31.1foundsomevirusesonmyHDfileandthevirusname
listedoftheform:"VBS_XXXX".Whataretheseviruses
A.Access95macrovirus
B.Trojanhousevirus,theycan'tinfect,canonlydamage
C.Nodamageanddoesn'tinfect,onlyshowssomedialogor
message
D.VBScriptvirus
标准答案:d
考生答案:d
本题分数:2.5
本题得分:2.5
32.Whichof(hefollowingstatementsexplainshowspamcan
resultinaDoSattack?
A.Spameftencontainsaharmfulpayloadtha:recruitsservers
toattacktargetsontheInternet
B.Excessiveamountsofspaminterferewithantivirussoftware
C.Spamisdesignedtobeharmfulbyaprogrammer
D.Excessiveamountsofspamconsumebandwidthandnetwork
storagespace.
标准答案:d
考生答案:d
本题分数:2.5
本题得分:2.5
33.Whichstatementdefinesadropper?
A.Theyconsumememor)rresourcesbyreplicatingthemselves.
B.Theyarecapableofdestroyingdatafilesanddamaging
hardware.
C.Theytricktheuserintoperformingsomeharmfulactivity.
D.Theyhavenopurposeexcepttoreleaseothermalware
标准答案:d
考生答案:d
本题分数:2.5
本题得分:2.5
34.Howcanmalwarespecificallydamageacompany'sreputation?
A.Somemalwarecanaccessandmanipulateconfidential
informationaboutbusinesspartners.
B.Acompanythatsutlersfromamalwareattackmightappearto
beold-fashionedorincompetent.
C.Somemalwareproducespropagandathatattemptstodiscredit
aspecificcompany.
0.Businesspartnersmightworryihatacompanysufferinga
malwareattackwillbeunabletomeetitsobligations.
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
35.Howdoesaspamrelayhideaspammer'sidentify?
A.ThepersonreceivingthespamseestheISPdomain—thereturn
address-oftherelayingserverinsteadoftheactualorigin
server.
B.Thepersonreceivingthespamdoesnotseeanyreturn
addressonthespammessage.
C.Thcrelayingservercreatesanon-cxistcntreturnaddress.
D.Therelayingserverpointstoafburth.unrelatedserveras
thereturnaddress.
标准答案:a
考生答案:a
本题分数:2.5
本题得分:2.5
36.Yourcintivirussoftwaredetectsavirusthatispresentin
yoursystem.Youhaveverifiedthisaccordinglybyinspecting
(hefilesthatthevirushasdropped.Inordertomanually
cleanyoursystem,whatshouldyoudofirst?
A.Rebootyoursystemtoremovethevirusfrommemory
B.Obtain(henameofthevirussothatyoucanlookitupin
theVirusEncyclopediaforanappropriatesolation
C.Retbrmatyoursystem
0.Inspecteachfileonyoursystemmanually
标准答案:b
考生答案:b
本题分数:2.5
本题得分:2.5
37.WhatisthedefaultportnumberusedbyPC
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年广东省湛江市地理生物会考考试题库(含答案)
- 2025年西藏自治区拉萨市初二地理生物会考真题试卷+答案
- 药学专业就业前景
- 塔斯汀中国汉堡品牌招商手册
- 2026年房屋买卖合同模板防范法律风险
- 跨国公司员工劳动合同范本
- 深度解读:2026年企业薪酬福利政策
- 边坡支护专项施工方案
- 2026年办公室工作总结及工作计划(2篇)
- 社区工作计划(2篇)
- 2026贵州省农业发展集团有限责任公司招录(第一批)岗位65人备考题库(含答案详解)
- 2026泰信基金管理有限公司社会招聘备考题库含答案详解(培优a卷)
- (二模)济南市2026届高三第二次模拟考试英语试卷(含答案)+听力音频
- 2025年甘肃省平凉市庄浪县老年大学选聘专业授课教师笔试备考试题及答案解析
- 2026内蒙古和林格尔新区建设管理咨询有限公司招聘6人建设考试备考题库及答案解析
- 【武汉】2025年湖北武汉市教育系统专项招聘事业单位编制教师679人笔试历年典型考题及考点剖析附带答案详解
- 食品安全标准及员工培训手册
- 2026年度学校心理健康节方案
- 2026年地理信息系统与环境影响评价
- 龙湖集团批量精装交付标准(可编辑版)
- 2026时政热点考试卷及答案
评论
0/150
提交评论