内容发布更新时间 : 2024/12/22 20:57:39星期一 下面是文章的全部内容请认真阅读。
1.网络攻击的有效载体是什么 ? A.黑客 B.网络 C.病毒 D.蠕虫
2.对计算机网络的最大威胁是什么? A.黑客攻击
B.计算机病毒的威胁
C.企业内部员工的恶意攻击
D.企业内部员工的恶意攻击和计算机病毒的威胁
标准答案:d
3.安全的网络必须具备哪些特征? A.保密性 B.完整性 C.可用性 D.可控性 E.以上都正确
标准答案:e
4.网络安全漏洞可以分为各个等级,A级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞 C.允许用户中断、降低或阻碍系统操作的漏洞 D. 以上都不正确
标准答案:b
5.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。 A.邮件病毒 B.邮件炸弹 C.特洛伊木马 D.逻辑炸弹
标准答案:b 6.什么是计算机病毒?
A.它是一种生物病毒
B.它具有破坏和传染的作用 C.它是一种计算机程序 D.B和C
标准答案:d 7.计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性 C.破坏性 D.可触发性 E.以上都正确
标准答案:e
8.文件型病毒传染的对象主要是_____类文件. A..EXE和.WPS B. .COM和.EXE C. .WPS D..DBF
标准答案:b
9.计算机病毒的传染性是指计算机病毒可以____
A.从计算机的一个地方传递到另一个地方 B.传染
C.进行自我复制 D.扩散
标准答案:c
10.病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。 A.隐蔽性 B.潜伏性 C.破坏性 D.可触发性
标准答案:d 考生答案:d 本题分数:2.5 本题得分:2.5
11.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。 A.身份验证 B. 数据保密 C.数字签名
D.哈希(Hash)算法 E.数字证书
标准答案:c 考生答案:c
本题分数:2.5 本题得分:2.5
12.有关数字证书的说法,哪一个正确。 A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等
B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请 D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等
E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,只能向一家公共的办证机构申请。
标准答案:b 考生答案:b 本题分数:2.5 本题得分:2.5
13.________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet上创建出安全通道来。 A.安全套接层协议(Secure Socket Layer) B.传输层安全协议(Transport Layer Security) C.IP-Sec协议 D.SSH协议 E.PGP协议
标准答案:c 考生答案:c 本题分数:2.5 本题得分:2.5
14.IP-Sec协议有两种模式,其中透明模式是指____。
A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头 B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头
C.把数据包的一切内容都加密(包括数据头),数据头不变
D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头