如果题目顺序不一样,请用CTRL+F来搜索试题
确定好题一样,再下载
点击支付下载即可看见答案
计算机网络安全技术·形成性考核二
1.最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
单选题
A.KDC
B.OTP
C.PGP
D.IDEA
2.将企业接入Internet时,在第三方提供的软件实现安全保护,不包括( )
单选题
A.包过滤
B.使用代理
C.使用交换机
3.在Intranet中可以看到各种企业信息,上网用户( )
单选题
A.可以随意复制、查阅以及传播
B.不能随意复制以及传播,但可以随意查阅
C.不能随意复制、传播以及查阅
4.将企业的Intranet直接接入Internet时的安全性( )
单选题
A.较高
B.很高
C.较低
D.很低
5.计算机病毒先后经历了( )代的发展。
单选题
A.一代
B.二代
C.三代
D.四代
6.特洛伊木马从本质上来说是
单选题
A.黑客入侵计算机的特殊工具
B.程序代码
7.计算机病毒从本质上来说是
单选题
A.蛋白质
B.程序代码
8.对于查杀病毒,下列哪项做法欠妥
单选题
A.升级杀毒软件的版本
B.加装多个杀毒软件
9.以下哪项不是漏洞扫描的主要任务
单选题
A.查看错误配置
B.弱口令检测
C.发现网络攻击
10.不属于操作系统脆弱性的是( )
单选题
A.体系结构
B.可以创建进程
C.文件传输服务
D.远程过程调用服务
11.网络黑客的攻击方法有
单选题
A.WWW的欺骗技术
B.网络监听
C.偷取特权
D.以上全部
12.计算机病毒破坏的主要对象是:
单选题
A.软盘
B.磁盘驱动器
C.CPU
D.程序和数据
13.目前使用的防杀病毒软件的作用是:
单选题
A.检查计算机是否感染病毒,清除已感染的任何病毒
B.杜绝病毒对计算机的侵害
14.计算机病毒的危害性不包括:
单选题
A.烧毁主板
B.删除数据
15.计算机病毒是_____
单选题
A.计算机程序
B.临时文件
16.计算机病毒的主要来源不包括____
单选题
A.黑客组织编写
B.恶作剧
C.计算机自动产生
17.许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
单选题
A.安装防病毒软件
B.给系统安装最新的补丁
18.计算机病毒的传播途径不包括:
单选题
A.过软盘和光盘传播
B.通过硬盘传播
C.通过计算机网络进行传播
D.公用电源
19.计算机病毒的特征:
单选题
A.可执行性
B.隐蔽性、传染性
C.潜伏性
D.以上全部
20.网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉
单选题
A.它不需要停留在硬盘中可以与传统病毒混杂在一起
B.它停留在硬盘中且可以与传统病毒混杂在一起
21.Windows NT网络安全子系统的安全策略环节由( )
单选题
A.身份识别系统
B.资源访问权限控制系统
C.安全审计系统
D.以上三个都是
22.用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
单选题
A.磁盘格式化
B.读取或重写软盘分区表
C.读取或重写硬盘分区表
23.网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉
单选题
A.它不需要停留在硬盘中可以与传统病毒混杂在一起
B.它停留在硬盘中且可以与传统病毒混杂在一起
24.病毒扫描软件由( )组成
单选题
A.仅由病毒代码库
B.仅由利用代码库进行扫描的扫描程序
C.代码库和扫描程序
25.安全管理的目标是( )
单选题
A.保障网络正常畅通地工作
B.提高网络的容错能力