1.网络攻击的有效载体是什么 ?
  A.黑客
  B.网络
  C.病毒
  D.蠕虫
2.对计算机网络的最大威胁是什么?
    A.黑客攻击
    B.计算机病毒的威胁
    C.企业内部员工的恶意攻击
    D.企业内部员工的恶意攻击和计算机病毒的威胁
  标准答案:d
  3.安全的网络必须具备哪些特征?
                  A.保密性
                  B.完整性
                  C.可用性
                  D.可控性
                  E.以上都正确
                  标准答案:e
4.网络安全漏洞可以分为各个等级,A级漏洞表示?
                  A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
                  B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
                  C.允许用户中断、降低或阻碍系统操作的漏洞
                  D. 以上都不正确
                  标准答案:b
                 
5.的发件人利用某些特殊的软件在短时间内不断重复地将寄给同一个收件人,这种破坏方式叫做______。
                  A.邮件病毒
                  B.邮件
                  C.特洛伊木马
                  D.逻辑
                  标准答案:b
6.什么是计算机病毒?
                  A.它是一种生物病毒
                  B.它具有破坏和传染的作用
                  C.它是一种计算机程序
                  D.B和C
                  标准答案:d
7.计算机病毒的特征
                  A.隐蔽性
                  B.潜伏性,传染性
reaction order                  C.破坏性
                  D.可触发性
                  E.以上都正确
                  标准答案:e
  8.文件型病毒传染的对象主要是_____类文件.
                  A..EXE和.WPS
                  B. .COM和.EXE
                  C. .WPS
                  D..DBF
            标准答案:b
  9.计算机病毒的传染性是指计算机病毒可以____
                  A.从计算机的一个地方传递到另一个地方
                  B.传染
                  C.进行自我复制
                  D.扩散
                  标准答案:c
  10.病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。
                  A.隐蔽性
                  B.潜伏性
                  C.破坏性
                  D.可触发性
                  标准答案:d
                  考生答案:d
                  本题分数:2.5
                  本题得分:2.5
                  11.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。
                  A.身份验证
                  B. 数据保密
                  C.数字签名
                  D.哈希(Hash)算法
                  E.数字证书
                  标准答案:c
                  考生答案:c
                  本题分数:2.5
                  本题得分:2.5
                  12.有关数字证书的说法,哪一个正确。
                  A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等
                  B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
                  C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
                  D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等
                  E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,只能向一家公共的办证机构申请。
                  标准答案:b
                  考生答案:b
                  本题分数:2.5
                  本题得分:2.5
                  13.________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。
                  A.安全套接层协议(Secure Socket Layer)
                  B.传输层安全协议(Transport Layer Security)
                  C.IP-Sec协议 
                  D.SSH协议
                  E.PGP协议
                  标准答案:c
                  考生答案:c
                  本题分数:2.5
                  本题得分:2.5
                  14.IP-Sec协议有两种模式,其中透明模式是指____。
                  A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头
                  B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头
                  C.把数据包的一切内容都加密(包括数据头),数据头不变
                  D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头
                  标准答案:a
                  考生答案:a
                  本题分数:2.5
                  本题得分:2.5
                  15.用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方法叫做____。
                  A.比较法
                  B.特征字的识别法
                  C.搜索法
                  D.分析法
                  E.扫描法
                  标准答案:c
                  考生答案:c
                  本题分数:2.5
                  本题得分:2.5
                  16.有一主机专门被用作内部网和外部网的分界线。该主机里插有两块网卡,分别连接到两个网络。防火墙里面的系统可以与这台主机进行通信,防火墙外面的系统(Internet上的系统)也可以与这台主机进行通信,但防火墙两边的系统之间不能直接进行通信,这是_______的防火墙。
                  A.屏蔽主机式体系结构
                  B.筛选路由式体系结构
                  C.双网主机式体系结构
                  D.屏蔽子网(Screened SubNet)式体系结构
                  标准答案:c
                  考生答案:c
                  本题分数:2.5
                  本题得分:2.5
                  17.高安全性的防火墙技术是_____。
                  A.包过滤技术
                  B.状态检测技术
                  C.代理服务技术
                  D.以上都不正确
                  标准答案:b
                  考生答案:b
                  本题分数:2.5
                  本题得分:2.5
                  18._____分析法实际上是一个模板匹配操作,匹配的一方是系统设置情况和用户操作动作,一方是已知攻击模式的签名数据库。

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。