admin管理员组

文章数量:1532372

2024年4月27日发(作者:)

一、单选题

1. 突破网络系统的第一步是( D )。

A、口令破解 B、利用TCP/IP协议的攻击

C、源路由选择欺骗 D、各种形式的信息收集

2. 计算机病毒的核心是( A )。

A、引导模块 B、传染模块

C、表现模块 D、发作模块

3. 用一种病毒体含有的特定字符串对被检测对象进行扫描的病毒检查方法是( C )。

A、比较法 B、搜索法

C、病毒特征字识别法 D、分析法

4. 不论是网络的安全保密技术,还是站点的安全技术,其核心问题是( B )。

A、系统的安全评价 B、保护数据安全

C、是否具有防火墙 D、硬件结构的稳定

5. 防火墙是指( C )。

A、一个特定软件 B、一个特定硬件

C、执行访问控制策略的一组系统 D、一批硬件的总称

6. 许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决

方案是什么? ( D )。

A、安装防病毒软件

B、给系统安装最新的补丁

C、安装防火墙

D、安装入侵检测系统

7. 关于80年代Mirros 蠕虫危害的描述,哪句话是错误的? ( C )。

A、占用了大量的计算机处理器的时间,导致拒绝服务

B、窃取用户的机密信息,破坏计算机数据文件

C、该蠕虫利用Unix系统上的漏洞传播

D、大量的流量堵塞了网络,导致网络瘫痪

8. 以下关于垃圾邮件泛滥原因的描述中,哪些是错误的? ( C )。

A、SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因

B、早期的SMTP协议没有发件人认证的功能

C、Internet分布式管理的性质,导致很难控制和管理

D、网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查

9. Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一

漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,

那么属于哪个阶段的问题? ( A )。

A、系统管理员维护阶段的失误

B、微软公司软件的设计阶段的失误

C、最终用户使用阶段的失误

D、微软公司软件的实现阶段的失误

10. 世界上第一个针对IBM-PC机的计算机病毒是( A )。

A、巴基斯坦病毒

B、米开朗基罗病毒

C、大麻病毒

D、小球病毒

11. 描述数字信息的接受方能够准确的验证发送方身份的技术术语是(

A、加密 B、解密

C、对称加密 D、数字签名

12. 下述哪项关于安全扫描和安全扫描系统的描述是错误的( C )。

A、安全扫描在企业部署安全策略中处于非常重要的地位

B、安全扫描系统可用于管理和维护信息安全设备的安全

C、安全扫描系统对防火墙在某些安全功能上的不足不具有弥补性

D、安全扫描系统是把双刃剑

13. 安全扫描可以实现( C )。

A、弥补由于认证机制薄弱带来的问题

B、弥补由于协议本身而产生的问题

C、弥补防火墙对内网安全威胁检测不足的问题

D、扫描检测所有的数据包攻击,分析所有的数据流

14. 以下哪一个最好的描述了数字证书( A )。

A、等同于在网络上证明个人和公司身份的身份证

B、浏览器的一标准特性,它使得黑客不能得知用户的身份

)。 D

C、网站要求用户使用用户名和密码登陆的安全机制

D、伴随在线交易证明购买的收据

15. 对明文字母重新排列,并不隐藏它们的加密方法属于( C )。

A、 置换密码

B、 分组密码

C、 易位密码

D、 序列密码

二、多选题

1. 网络安全应具有以下特征(ACDE )。

A、保密性 B、可靠性 C、完整性 D、可用性 E、可控性

2. 文件型病毒根据附着类型可分为( BCDE )。

A、隐蔽型病毒 B、覆盖型病毒 C、前附加型病毒

D、后附加型病毒 E、伴随型病毒

3. 网络加密主要有以下方式(ABCDE )。

A、链路加密 B、明文加密 C、节点对节点加密

D、报文加密 E、端对端的加密

4. 防火墙的被屏蔽子网体系结构中的主要组件有(BCDE )。

A、参数网络 B、堡垒主机 C、 内部路由器

D、外部路由器 E、内部主机

5. 数字签名是用于保障(BCDE )。

A、机密性 B、完整性 C、 认证性

D、不可否认性 E、可靠性

6. 应对操作系统安全漏洞的基本方法是什么? (BCD )。

A、更换到另一种操作系统

B、及时安装最新的安全补丁

C、给所有用户设置严格的口令

D、对默认安装进行必要的调整

7. 典型的网络应用系统由哪些部分组成(ABD )。

A、防火墙

本文标签: 系统扫描病毒导致加密