- 1、本文档共111页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
一、单选题(共 15 道试题,共 60 分。) V 1. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
2. 下列哪项不属于硬件系统的风险( )
A. 水灾
B. 磁场
C. 辐射
D. 人为破坏
3. 特洛伊木马是( )。
A. 一种病毒
B. 陷门
C. Telnet
D. 驻留在目标计算机里并可以随计算机启动而自动运行的程序
4. 最常见的拒绝服务攻击形式( ).
A. DDoS
B. DoS
C. SOD
D. SSoD
5. 以上关于企业信息安全的说法正确的是:( )
A. 企业信息安全制度一旦确立,就不能轻易更改。
B. 企业安全策略必须循环的更新。
C. 企业安全主要是管理层的事,与企业一般员工关系不大。
D. 以上说法都不正确
6. 通过( )可以解决电子签名等技术认证问题。
A. 电子证书系统
B. 电子商务认证中心
C. 电子商务法
D. 电子银行
7. 进行欺诈、贪污以及窃取公司秘密的主要动机是什么?( )
A. 个人爱好
B. 经济问题
C. 出于好奇
D. 蒙受屈辱
8. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
9. 企业中哪个部门或人应该对安全服务拥有最高权限( )。
A. 总裁
B. CEO
C. 安全管理员
D. 安全审计员
10. 由于水灾而引起的硬件系统风险可以采取的防范措施不包括____( )
A. 设立严格的计算机操作制度
B. 远离磁场源
C. 保持机房干燥
D. 远离水源
11. 直接猜测是指( )。
A. 利用管理漏洞
B. 偷看系统管理员输入密码
C. 对照字典破解口令
D. 利用系统中常用的guest或test缺省口令
12. “特洛伊木马”的英文名称是:( )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
13. 防火墙能防病毒吗?( )。
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对
14. 纵观现代加密技术发展,安全套接层协议终将向( )技术过渡。
A. PKI
B. SET
C. SQL
D. HTML
15. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
二、多选题(共 10 道试题,共 40 分。) V 1. 防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
D
2. 关于木马程序的隐蔽性正确的有( )。
A. 木马的命名具有隐蔽性
B. 通过修改虚拟设备驱动程序更具有隐蔽性
C. 通过修改动态连接库增加隐蔽性
D. 一般使用1024以上的端口
BCD
3. 根据计算机病毒攻击对象分( )
A. 源码型病毒
B. 嵌入型病毒
C. 外壳型病毒
D. 操作系统型病毒
BCD
4. 数据备份需要考虑到的问题有( )。
A. 联机还是脱机状态下执行备份
B. 手动进行备份还是按照计划自动执行备份
C. 需要备份的频率
D. 使用什么备份媒体 重要数据位于什么位置
BCD
5. 病毒干扰系统可能会出现的症状( )。
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
BCDE
6. 安全套接层协议服务包括( )。
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
BCD
7. 病毒对文件的攻击方式有( )
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
BCDE
8. 口令破解方法中的穷举法是指( )。
A. 利用网络监听获取口令
B. 对可能的口令组合进行猜测
C. 利用系统的漏洞
D. 又叫蛮力猜测法
D
9. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
BCDE
10. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
DE
一、单选题(共 15 道试题,共 60 分。) V 1. 拒绝服务攻击最早出现于( )。
A. 1997年春
B. 1998年秋
C. 1999年夏
D. .2000年春
2. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCA
您可能关注的文档
最近下载
- 新编机关事业单位工人汽车驾驶员高技师国家题库练习题题附答案.docx VIP
- 智能建造技术课件.pptx VIP
- 无线网络在医院中的应用探究.doc VIP
- 广西地方标准《水生动物增殖放流技术规程》.doc VIP
- 六年级数学下册练习题(2024年整理).doc VIP
- 六年级数学解比例应用题练习题(2024年整理).doc VIP
- 六年级数学解比例应用题练习题(2023年整理).doc VIP
- 煤矿用防爆型自进式管道清洗装置.pdf VIP
- 2025汽车驾驶员高级技师基本理论知识考试题(附含参考答案).pptx
- 黑龙江省齐齐哈尔市克东县克东一中、克山一中等五校联考2025年高三5月仿真考试数学试题含解析.doc VIP
文档评论(0)