- 1、本文档共7页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
21u[计算机]2011shen
网络安全与病毒防范课
一、 评卷人 分数 单选题(每题2分,共70分)
1 2 3 4 5 6 7 8 9 10 A D C D B E E B C B 11 12 13 14 15 16 17 18 19 20 C A B D B D E A C A 21 22 23 24 25 26 27 28 29 30 A E B A E A D A D E 31 32 33 34 35 C D D A A 网络攻击的发展趋势是什么 ,请选择最佳答案?
黑客技术与网络病毒日益融合;
攻击工具日益先进;
病毒攻击;
黑客攻击
对企业网络最大的威胁是___ __,请选择最佳答案。
黑客攻击;
外国政府;
竞争对手;
内部员工的恶意攻击
保证网络安全的最主要因素是___ ___。
拥有最新的防毒防黑软件;
使用高档机器;
使用者的计算机安全素养;
安装多层防火墙
对计算机网络的最大威胁是什么?
黑客攻击;
计算机病毒的威胁;
企业内部员工的恶意攻击;
企业内部员工的恶意攻击和计算机病毒的威胁
黑客搭线窃听属于哪一类风险?
信息存储安全;
信息传输安全;
信息访问安全;
以上都正确
狭义的网络安全是指?
信息内容的安全性;
保护信息的秘密性、真实性和完整性;
避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为;
保护合法用户的利益和隐私;
以上都正确
可被授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?
保密性;
完整性;
可用性;
可控性;
以上都正确
网络安全漏洞可以分为各个等级,A级漏洞表示?
允许本地用户提高访问权限,并可能使其获得系统控制的漏洞 ;
允许恶意入侵者访问并可能会破坏整个目标系统的漏洞;
允许用户中断、降低或阻碍系统操作的漏洞 ;
以上都不正确
安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?
系统和软件的设计存在缺陷,通信协议不完备;
技术实现不充分 ;
配置管理和使用不当也能产生安全漏洞 ;
以上都不正确
电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做___ ___。
邮件病毒;
邮件炸弹;
特洛伊木马;
逻辑炸弹
Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是____ __?
特洛伊木马;
DDos攻击;
邮件炸弹;
逻辑炸弹
ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于____ __?
特洛伊木马;
DDos攻击;
邮件病毒;
逻辑炸弹
攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于__ ____?
通过网络监听;
Ip地址欺骗;
口令攻击;
特洛伊木马
什么是计算机病毒?
计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性;
计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性;
计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自我复制功能;
计算机病毒是一种程序,它在一定条件下 激活,起破坏作用,并有自我复制和极强的传染性。
下列各项中,哪一项不是文件型病毒的特点。
病毒以某种形式隐藏在主程序中,并不修改主程序;
您可能关注的文档
- oj9[法律资料]宽严相济刑事政策与刑事强制措施运作模式转变.doc
- pb9[法学]法律与法规.doc
- hbn[建筑]装修技术总结.doc
- vf4[四年级数学]小学四年级列方程解应用题.doc
- 7k4[考研英语]英语专业博士点.doc
- ho3[文学]课件孔庙孔林.ppt
- kpw[工作总结]实践循环经济模式 走新型工业化道路.doc
- x77[生活娱乐]iPhone 4流量偷跑原因分析及解决方法.doc
- 8qv[合同协议]10kV电容器招标文件、技术规范.doc
- bet[经济学]财务报告分析——以中科英华为例.doc
- Global_Decentralized_Payment_and_Clearing_Network_Construction_Plantruction_Plantruction_Plan参考资料说明.pdf
- Belt and Road Supply Chain Finance Blockchain Solution参考资料说明.pdf
- 附件6、征求意见稿_四甲基氢氧化铵五水合物.pdf
- 附件4.征求意见稿-基于干法工艺锂离子电池用铝塑复合膜.pdf
- 易错06 特殊四边形的性质与判定(七大易错分析+举一反三+易错题通关)(原卷版).pdf
- 易错06 特殊四边形的性质与判定(七大易错分析+举一反三+易错题通关)(解析版).pdf
- 竞选生活委员发言稿(合集15篇).doc
- 社区重阳节讲话稿.doc
- 订婚父母讲话稿.doc
- 纪律委员竞选的演讲稿(范文15篇).doc
文档评论(0)