一.单选题:
1. 网络攻击的有效载体是什么 ?
A.黑客
B.网络
C.病毒
D.蠕虫
标准答案:c考生答案:b本题分数:2.5本题得分:0
2. 对计算机网络的最大威胁是什么?
A.黑客攻击
B.计算机病毒的威胁
C.企业内部员工的恶意攻击
D.企业内部员工的恶意攻击和计算机病毒的威胁
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
3. 信息风险主要指那些?
A.信息存储安全
B.信息传输安全
C.信息访问安全
D.以上都正确
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
4. 常用的口令入侵手段有?
A.通过网络监听
B.利用专门软件进行口令破解
C.利用系统的漏洞
D.利用系统管理员的失误
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
5. 计算机病毒的传染性是指计算机病毒可以____
A.从计算机的一个地方传递到另一个地方
B.传染
C.进行自我复制
D.扩散
标准答案:c考生答案:d本题分数:2.5本题得分:0
6. 病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
7. 下列各项中,哪一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以通过检查主程序长度来判断其存在
D.文件型病毒通常在运行主程序时进入内存
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
8. 有关对称密钥加密技术的说法,哪个是确切的?
A.又称秘密密钥加密技术,收信方和发信方使用相同的密钥
B.又称公开密钥加密,收信方和发信方使用的密钥互不相同
C.又称秘密密钥加密技术,收信方和发信方使用不同的密钥
D.又称公开密钥加密,收信方和发信方使用的密钥互不相同
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
9. 在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。
A.身份验证
B. 数据保密
C.数字签名
D.哈希(Hash)算法
E.数字证书
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
10. IP-Sec协议有两种模式,其中透明模式是指____。
A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头
B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头
C.把数据包的一切内容都加密(包括数据头),数据头不变
D.把IP-Sec协议施加
到IP数据包上,然后再加一个新的数据头
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
11. 为防止企业内部人员对网络进行攻击的最有效的手段是________。
签名字符串是什么
A.防火墙
B.VPN(虚拟私用网)
C.网络入侵监测
D.加密
E.漏洞评估
标准答案:c考生答案:e本题分数:2.5本题得分:0
12. 高安全性的防火墙技术是_____。
A.包过滤技术
B.状态检测技术
C.代理服务技术
D.以上都不正确
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
13. 入侵监测的主要技术有:
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
14. 以下哪种方法主要通过查证文件或者对象是否被修改过,从而判断是否遭到入侵?
A.签名分析法
B.统计分析法
C.数据完整性分析法
D.以上都正确
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
15. 关于主机入侵监测的主要缺点,哪个不正确。
A.看不到网络活动
B.运行审计功能要占用额外资源
C.主机监视感应器不通用
D.管理和实施比较复杂
E.对加密通信无能为力
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
16. _____入侵监测系统对加密通信无能为力。
A.应用软件入侵监测系统
B.主机入侵监测系统
C.网络入侵监测系统
D.集成入侵监测系统
E.以上都不正确
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
17. 入侵监测系统的优点,正确的是_____。
A.能够使现有的安防体系更完善
B.能够更好地掌握系统的情况
C.能够追踪攻击者的攻击线路,能够抓住肇事者
D.便于建立安防体系
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
18. 入侵监测系统的发展方向以下描述最准确的是?
A.签名分析技术
B.统计分析技术
C.数据完整性分析技术
D.抗入侵技术
E.以上都正确
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
19. 入侵防范技术是指_____。
A.系统遇到进攻时设法把它化解掉,让网络和系统还能正常运转
B.攻击展开的跟踪调查都是事后进行,经常是事后诸葛亮,适时性不好
C.完全依赖于签名数据库
D.以上都不正确
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
20. 多层次病毒防护体系的实施包括_____。
A.防护工作站
B.服务器
C.企业Internet联接的病毒防护
D.企业广域网的病毒防护
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
21. 选则防病毒软件的供应商时应考虑_____。
A.供货商提供的产品是否有前瞻性
B.产品是否可与目前的网络管理工具结合
C.是否能藉由互联网的特点,提供客户实时服务及新产品
D.开发出的产品功能是否符合市场需求
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
22. 针对操作系统的漏洞作更深入的扫描,是_____型的漏洞评估产品。
A.数据库
B.主机型
C.网络型
D.以上都不正确
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
23. 建立安全的企业网络一般分为_____步。
A.1
B.3
C.5
D.7
E.9
标准答案:d考生答案:e本题分数:2.5本题得分:0
24. 安全模型简称MDPRR,有关MDPRR正确的是_____。
A.many——M detection——D protect——P recovery——R reaction——R
B. management——M detection——D people——P recovery——R reaction——R
C. man——M detection——D protect——P redo——R reaction——R
D. management——M detection——D protect——P recovery——R relay——R
E. management——M detection——D protect——P recovery——R reaction——R
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
25. Word Documents cannot be infected with viruses.
A.TRUE
B. FALSE
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
26. What type of viruses infect the very first sector of diskettes and hard-disks?
A.Boot Viruses
B.DOS Viruses
C.Java Viruses
D.Windows Viruses
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
27. Which type of viruses is cleanable?
A.Trojans virus
B. Encrypted Messages
C.Macro Viruses
D.Password-protected Files
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
28. What type of viruses usually modify the header information and then attaches themselves as a new section to 32-bit executable programs?
A.Trojan Horse
B.Macro Viruses
C.Windows Viruses
D.Virus Generators
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
29. Trojans differ from traditional viruses in that they do not attempt to reproduce themselves like traditional viruses do.
A.TRUE
B. FALSE
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
30. Which statement of PE_CIH virus is not correct.
A.PE_CIH becomes memory resident once a file (which is infected by it) is executed
B.This virus is available in Windows 95/98 only. Therefore, Windows NT systems are safe from the CIH infection
C.PE_CIH have destructive payloads that are triggered on the 25th day of a month
D. It also tries to do some permanent damage to the system by corrupting data stored in the Flash BIOS
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
31. Which statement of W97m_Melissa virus is correct?
A.This virus will format your hardisk
B.The virus will access the Outlook client address book and send to each recipient in the address book (50 recipients) a new email
C.This virus can be activat
ed if the email is viewed through the "Preview Pane." In Microsoft Outlook, it can be activated automatically if the infected mail is "opened."
D.It comes in the form of a Windows PE executable , via email and works under Wi
ndows 95/98/NT. It is a memory resident program that sends itself to all users in the address book of the infected computer
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
32. I found some viruses on my HD file and the virus name listed of the form: "W97M_XXXX". What are these viruses
A.Trojan house virus, they can't infect, can only damage
B.Word97 macro virus
C.Excel97 macro virus
D.Windows31 virus (16bit)
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
33. I found some viruses on my HD file and the virus name listed of the form: "Joke_XXXX". What are these viruses
A.Trojan house virus, they can't infect, can only damage
B.Word97 macro virus
C.Excel97 macro virus
D.No damage and doesn't infect, only shows some dialog or message
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
34. I found some viruses on my HD file and the virus name listed of the form: "VBS_XXXX". What are these viruses
A.Access95 macro virus
B.Trojan house virus, they can't infect, can only damage
C.No damage and doesn't infect, only shows some dialog or message
D.VB Script virus
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
35. How are damages arising from computer threats categorized?
A.Lost productivity, increased vulnerability to future virus attacks, loss of confidential data, loss of other data
B.Lost productivity, recovery and cleanup costs, lost data, and damaged reputations
C.Network downtime, decreased availability of computer resources, disk damage, and problems in virus isolation
D.Network disconnection, increased errors in the network, and damaged reputation due to loss of customer data
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
36. What is NOT the common symptom of file-infecting viruses?
A.Enlarged file sizes.
B.Decreased file sizes.
C.Slower processing speeds.
D.Decreased memory.
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
37. What is the default port number used by PC-cillin 2003 for POP3 Scanning?
A.120
B.110
C.25
D.21
E.80
标准答案:b考生答案:b本题分数:2.5本题得分:2.5题目解析:The port number is 110.
38. Which of the option below is NOT part of of PC-cillin 2003's Advanced configration tab?
A.Quarantine
B.Sync PDA
C.Update Now
D.View Logs
E.Internet COntrol Traffic
标准答案:b考生答案:e本题分数:2.5本题得分:0题目解析:Sync is not an option of the Advanced Configuration tab.
39. Where does PC-cillin check its updates?
A.Update.ini
B.Version.ini
C.Server.ini
D.Pc-cillin.ini
E.Cillin.ini
标准答案:c考生答案:b本题分数:2.5
本题得分:0题目解析:Updates are checked in server.ini.
40. What is PcciEpoc.sis file is for?
A.Scan module for PC-cillin for EPOC
B.Installer for PC-cillin for EPOC
C.Update module for PC-cillin for EPOC
D.Temporary file created by syncPDA feature in EPOC
E.None of the above
标准答案:b考生答案:e本题分数:2.5本题得分:0题目解析:PcciEpoc.sis is the installer for PC-cillin for EPOC.

版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。