学校:________ 班级:________ 姓名:________ 考号:________
一、单选题(10题)
1.计算机不可能传染病毒的途径是()。
A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件
2.下面不属于被动攻击的是()。
A.流量分析 B.窃听 C.重放 D.截取数据包
3.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测 B.清除 C.预防 D.备份与恢复
4.认证使用的技术不包括()。
A.消息认证 B.身份认证 C.水印技术 D.数字签名
5.计算机杀毒时的注意事项不包括()。
梦幻西游.A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库
6.下列关于防火墙的说法,不正确的是()。
A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C.隔离有硬件故障的设备
D.属于计算机安全的一项技术
7.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘
8.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆
上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构 B.多点结构 C.网状结构 D.树型结构
9.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断
10.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。
A.IPSec B.PGP C.SSL D.SET 江一燕人品到底有多差>消泡剂
二、多选题(10题)
11.按照2006年市场份额的高低,四大智能手机操作系统分别为()。
A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm
12.下列关于恶意代码的叙述中,正确的是()。
A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
13.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()
A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件设备中安装安全防护软件 D.及时清洁网络设备
14.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决 缓刑期间
环境设计是学什么的专接本考试科目15.关于网络安全技术学习相关方式,以下说法正确的是?()
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
16.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏 B.复制 C.传播 D.破解
17.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质
发布评论