- 1、本文档共12页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多
TCSP题库
1.网络攻击的有效载体是什么 ?
A.黑客
B.网络
C.病毒
D.蠕虫
2.对计算机网络的最大威胁是什么?
A.黑客攻击
B.计算机病毒的威胁
C.企业内部员工的恶意攻击
D.企业内部员工的恶意攻击和计算机病毒的威胁
标准答案:d
3.安全的网络必须具备哪些特征?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:e
4.网络安全漏洞可以分为各个等级,A级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D. 以上都不正确
标准答案:b
5.电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。
A.邮件病毒
B.邮件炸弹
C.特洛伊木马
D.逻辑炸弹
标准答案:b
6.什么是计算机病毒?
A.它是一种生物病毒
B.它具有破坏和传染的作用
C.它是一种计算机程序
D.B和C
标准答案:d
7.计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性
C.破坏性
D.可触发性
E.以上都正确
标准答案:e
8.文件型病毒传染的对象主要是_____类文件.
A..EXE和.WPS
B. .COM和.EXE
C. .WPS
D..DBF
标准答案:b
9.计算机病毒的传染性是指计算机病毒可以____
A.从计算机的一个地方传递到另一个地方
B.传染
C.进行自我复制
D.扩散
标准答案:c
10.病毒通常在一定的触发条件下,激活其传播机制进行传染,或激活其破坏机制对系统造成破坏,这说明计算机病毒具有____。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:d
考生答案:d
本题分数:2.5
本题得分:2.5
11.在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。
A.身份验证
B. 数据保密
C.数字签名
D.哈希(Hash)算法
E.数字证书
标准答案:c
考生答案:c
本题分数:2.5
本题得分:2.5
12.有关数字证书的说法,哪一个正确。
文档评论(0)