- 1、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。。
- 2、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 3、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 4、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 5、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 6、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 7、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
试卷一
试卷二
单项选择题(每题1分,共20分)
1、SQL 杀手蠕虫病毒发作的特征是什么
A.大量消耗网络带宽
B.攻击个人PC终端
C.破坏PC游戏程序
D.攻击手机网络
A
2、网络攻击与防御处于不对称状态是因为
A.管理的脆弱性
B.应用的脆弱性
C.网络软,硬件的复杂性
D.软件的脆弱性
C
3、安全员应具备的条件不包括:
A.具有一定的计算机网络专业技术知识
B.经过计算机安全员培训,并考试合格
C.具有大本以上学历
D.无违法犯罪记录
C
4、以下哪种技术用来描述异步传输模式(ATM)?
A.报文交换;
B.信元交换;
C.电路交换;
D.无连接服务
B
5、以下对Internet 路由器功能的描述中,哪些是错误的?
A.根据目标地址寻找路径
B.一般不检查IP包的源地址的有效性
C.为源和目的之间的通信建立一条虚电路
D.通过路由协议学习网络的拓扑结构
C
6、 IP地址被封装在哪一层的头标里?
A.网络层
B.传输层
C.应用层
D.数据链路层
A
7、以下关于垃圾邮件泛滥原因的描述中,哪些是错误的?
A.早期的SMTP协议没有发件人认证的功能
B.网络上存在大量开放式的邮件中转服务器,导致垃圾邮件的来源难于追查
C.SMTP没有对邮件加密的功能是导致垃圾邮件泛滥的主要原因
D.Internet分布式管理的性质,导致很难控制和管理
C
8、以下哪些协议不是应用层通信协议?
A.HTTP, TELNET
B.FTP, SMTP
C.SNMP, HTTP
D.HDLC, FDDI
D
9、下面哪些系统属于Web服务器
A.Lotus Notes
B.DOS
C.IIS
D.Apache
D
id=14 gid=14
10、下面哪个功能属于操作系统中的安全功能
A.控制用户的作业排序和运行
B.实现主机和外设的并行处理以及异常情况的处理
C.保护系统程序和作业,禁止不合要求的对程序和数据的访问
D.对计算机用户访问系统和资源的情况进行记录
C
11、下面哪一个情景属于身份验证(Authentication)过程
A.用户依照系统提示输入用户名和口令
B.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户
可以阅读,哪些用户可以修改
C.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他
人得到这份拷贝后看到文档中的内容
D.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示
口令错误,并将这次失败的登录过程纪录在系统日志中
A
12、商业间谍攻击计算机系统的主要目的是
A.窃取商业信息
B.窃取政治信息
C.窃取技术信息
D.窃取军事信息
A
13、NMAP是
A.网络协议
B.扫描工具
C.防范工具
D.口令破译工具
B
14、互联网用户应在其网络正式联通之日起_____内,到公安机关办理国际联网
备案手续
A.三十日
B.二十日
C.十五日
D.四十日
A
15、计算机信息系统发生安全事故和案件,应当______在内报告当地公安机关公
共信息网络安全监察部门
A.8小时
B.48小时
C.36小时
D.24小时
D
16、世界上第一个针对IBM-PC机的计算机病毒是__
A.大麻病毒
B.小球病毒
C.巴基斯坦病毒
D.米开朗基罗病毒
C
17、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施
A.用FDISK重新分区
B.格式化硬盘
C.重新构造分区表
D.更换硬盘
C
18、发现感染计算机病毒后,应采取哪些措施不包括:
A.断开网络
B.使用杀毒软件检测、清除
C.如果不能清除,将样本上报国家计算机病毒应急
您可能关注的文档
最近下载
- 2025年一建《建设工程项目管理》课件 .pdf VIP
- 《基础数学(第1册)》电子教案全册.pdf VIP
- 气血疏通中级班讲义.pdf VIP
- 台湾农民的退休制度.docx VIP
- 夫妻关系讲座课件.pptx
- (人教版)初中九年级化学上册第五单元《化学方程式》综合复习测试训练试题卷(附答案详解).docx VIP
- 1_东南营小学体育课教案水平一潘建元2(1)-体育1至2年级全一册教案.docx VIP
- 人教版2025秋小学数学三年级教学设计已知一个数的几倍是多少,求这个数.pdf VIP
- 人教版2025秋小学数学三年级教学设计求一个数的几倍是多少.pdf VIP
- 酒店前台UPSELL培训教学课件.pptx VIP
文档评论(0)