- 1、本文档共30页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
查看更多
二、多选题(共 10 道试题,共 40 分。)
V
1. 防火墙的两大分类( )
A. 包过滤防火墙
B. 单机防火墙
C. 服务器防火墙
D. 代理防火墙
满分:4 分
2. 关于木马程序的隐蔽性正确的有( )。
A. 木马的命名具有隐蔽性
B. 通过修改虚拟设备驱动程序更具有隐蔽性
C. 通过修改动态连接库增加隐蔽性
D. 一般使用 1024 以上的端口
满分:4 分
3. 分布式拒绝服务攻击的基本原理( )。
A. 进入有漏洞的主机,并安装后门程序
B. 已被入侵的主机上安装攻击软件
C. 向各个供给服务器发出指令,令其分别对目标主机发出大量的服务请求包
D. 多台机器共同完成对一台主机的攻击操作。
满分:4 分
4. 黑客一词一般有以下意义:( )。
A. 对编程语言有足够了解,可以不经长时间思考就能创造出有用的软件
B. 恶意试图破解或破坏某个程序、系统及网络安全的
C. 试图破解某系统或网络以提醒该系统所有者的系统安全漏洞
D. 通过知识或猜测而对某段程序做出修改,并改变该程序用途的
满分:4 分
5. 属于计算机病毒范围的有( )。
A. 细菌
B. 蠕虫
C. 木马
D. 冲击波
E. 炭疽热
满分:4 分
6. 数据丢失可能由下列原因造成( )。
A. 硬盘子系统故障
B. 电源故障
C. 数据被意外或恶意删除或修改
D. 病毒
第 1 页
E. 自然灾害
满分:4 分
7. 计算机病毒的危害主要有( )。
A. 攻击内存
B. 攻击文件
C. 攻击磁盘
D. 攻击 CMOS
E. 干扰系统运行
满分:4 分
8. 利用穷举法破解口令的软件主要是利用了( )。
A. 用户设置密码的随意性
B. 密码较长
C. 密码组成单一
D. 密码较短
满分:4 分
9. 分布式拒绝服务攻击的体系结构为( )。
A. 攻击主控台
B. 攻击服务器
C. 攻击执行者
D. 攻击客户机
满分:4 分
10. 关于防火墙以下那些正确( )
A. 防火墙不能防范不经由防火墙的攻击
B. 防火墙不能防止感染了病毒的软件的文件的传输
C. 防火墙不能防止数据驱动式攻击
D. 防火墙不能同时防止大量的攻击
满分:4 分
一、单选题(共 15 道试题,共 60 分。)
V
1. 认证就是确定身份,它必须通过检查对方独有的特征来进行。这
些特征不包括:( )
A. 所知
B. 所有
C. 个人特征
D. 认证 ID
满分:4 分
2. 下列哪项属于数据失窃风险( )
A. 文件被非法获取
第 2 页
B. 数据存储介质被非法获取
C. 作废系统销毁不彻底
D. 以上都是
满分:4 分
3. 以下关于企业安全措施应用错误的是。( )
A. 根据企业规模的不同,安全防范体系及层次也各不相同
B. 企业网络安全措施必须经常更新
C. 如果企业没有电子商务业务和网上交易业务,就不用考虑安全问题
D. 以上答案都正确
满分:4 分
4. “经常检查注册表等系统信息”和“严格管理电子
文档评论(0)