|
一、单选题(共 15 道试题,共 60 分。)V 1. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
满分:4 分
2. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4 分
3. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
满分:4 分
4. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
满分:4 分
5. 文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
满分:4 分
6. 计算机病毒发展的第一个阶段是( )。
A. 幽灵、多形阶段
B. 伴随、批次型阶段
C. DOS阶段
D. 宏病毒阶段
满分:4 分
7. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证ID
满分:4 分
8. 缺省的登陆界面攻击法是指( )。
A. 利用网络监听软件
B. 猜测用户的缺省口令
C. 利用伪造的登陆界面诱使用户输入密码
D. 使用系统安装时预设的口令
满分:4 分
9. 以下不属于防火墙的功能的是( )
A. 控制进出防火墙的信息流和信息包
B. 提供流量的日志和审记
C. 防范病毒的入侵
D. 提供虚拟专网的功能
满分:4 分
10. “特洛伊木马”的英文名称是:( )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
满分:4 分
11. 一下硬件系统风险中不会造成数据丢失的是( )
A. 水灾
B. 不稳定电源
C. 人为破坏
D. 以上都会造成
满分:4 分
12. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4 分
13. 以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系与层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上资料都正确
满分:4 分
14. 企业可以利用RSA公司的____对重要的信息数据进行一次性口令认证。( )
A. SecureID
B. SSL
C. 数字签名
D. 支付网关
满分:4 分
15. 防火墙能防病毒吗?( )。
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对
满分:4 分
二、多选题(共 10 道试题,共 40 分。)V 1. 电子签名解决了( ) 和 ( )的问题
A. 身份校验
B. 数据完整性
C. 交易的不可抵赖
D. 交易的合法性
满分:4 分
2. 病毒干扰系统可能会出现的症状( )。
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
满分:4 分
3. 口令的组合一般要求( )。
A. 口令基数大于6
B. 尽量利用数字
C. 将数字无序的与字母组合
D. 使用如@#$%&等符号
满分:4 分
4. 电子签名的特点有:( )
A. 高科技性
B. 无形性
C. 易破坏性
D. 超文本性
满分:4 分
5. 计算机病毒感染计算机造成的影响可能有( )。
A. 计算机速度下降
B. 内存被大量占用
C. 注册表被000
D. 磁盘数据被000
E. 文件丢失
满分:4 分
6. 网络时代计算机病毒的特点有( )。
A. 网络和邮件系统成为主要传播途径
B. 变种多
C. 传播速度快
D. 危害性大
E. 难于控制和根治
满分:4 分
7. 防火墙基本技术有( )
A. 包过滤
B. 应用级代理
C. 状态分析技术
D. 服务拒绝
满分:4 分
8. 攻击计算机输入输出设备的病毒一般表现为( )。
A. 扰乱屏幕显示
B. 干扰键盘操作
C. 干扰打印机
D. 干扰鼠标
满分:4 分
9. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
满分:4 分
10. 属于计算机病毒范围的有( )。
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
满分:4 分
|
|