- 1、本文档共20页,可阅读全部内容。
- 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
- 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载。
- 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
- 5、该文档为VIP文档,如果想要下载,成为VIP会员后,下载免费。
- 6、成为VIP后,下载本文档将扣除1次下载权益。下载后,不支持退款、换文档。如有疑问请联系我们。
- 7、成为VIP后,您将拥有八大权益,权益包括:VIP文档下载权益、阅读免打扰、文档格式转换、高级专利检索、专属身份标志、高级客服、多端互通、版权登记。
- 8、VIP文档为合作方或网友上传,每下载1次, 网站将根据用户上传文档的质量评分、类型等,对文档贡献者给予高额补贴、流量扶持。如果你也想贡献VIP文档。上传文档
(一)单选题
1.
目前黑客获取密码最常用的方法是()。
(A)暴力破解法
(B)密码文件破解法
(C)特洛伊木马法
(D)社会工程学方法
参考答案:
(C)
2.
紧急反应的四个等级中,最重要的是()。
(A)第一级
(B)第二级
(C)第三级
(D)第四级
参考答案:
(A)
3.
在美国发布的可信计算机系统评估准则中,相对可以防止非法访问的安全级别是()级。
(A)C2
(B)B1
(C)B2
(D)B3
参考答案:
(C)
4.
造成缓冲区溢出漏洞的原因是()。
(A)缓冲区容量过小
(B)内存不足
(C)程序未作数据长度检查
(D)数据长度过长
参考答案:
(C)
5.
容灾系统的评价主要是考察()。
(A)数据损失和恢复时间
(B)数据损失和设备损失
(C)设备损失和恢复时间
(D)数据损失和经济损失
参考答案:
(A)
6.
减少计算机病毒传染和造成损失的常用措施有()。
(A)定期用检测软件对系统进行查毒杀毒
(B)对外来的文件要经过病毒检测后才使用
(C)重要的文件要及时、定期备份,对存储重要资料的磁盘进行些保护
(D)以上都正确
参考答案:
(D)
7.
信息技术安全评估准则中,F4功能等级属于()。
(A)自主安全保护
(B)标记强制安全保护
(C)强制安全区域保护
(D)结构强制安全保护
参考答案:
(D)
8.
用于数据备份的存储介质中,访问速度最快的是()。
(A)U盘
(B)硬盘
(C)光盘
(D)磁带
参考答案:
(B)
9.
下列选项中不属于计算机病毒防护体系防护层的是()。
(A)病毒检测层
(B)病毒遏制层
(C)病毒备份层
(D)病毒清除层
参考答案:
(D)
10.
在以下几种不同等级的容灾中,恢复能力最强的是()。
(A)本地应用容灾
(B)本地数据容灾
(C)异地同步应用容灾
(D)异地同步数据容灾
参考答案:
(C)
11.
以下口令最不安全的是()。
(A)以自己的生日做口令
(B)以常用英文单词做口令
(C)以登录名做口令
(D)以电话号码做口令
参考答案:
(C)
12.
以下不属于远程攻击的是()。
(A)攻击他人管理的计算机
(B)攻击自己管理的计算机
(C)攻击局域网内他人的计算机
(D)攻击互联网中他人的计算机
参考答案:
(B)
13.
以下现象中不属于中病毒的症状的是()。
(A)屏幕无显示
(B)硬盘出现大量坏道
(C)计算机运行速度越来越慢
(D)网络阻塞严重
参考答案:
(A)
14.
1999年5月9日中国驻南大使馆被炸事件发生后,美国多家政府网站受到攻击,这些攻击
者主要属于()。
(A)破坏者(B)红客(C)间谍(D)恶作剧者
参考答案:
(B)
15.
()病毒通过网络或者系统漏洞进行传播,大多向外发送带毒邮件,阻塞网络。
(A)木马
(B)黑客
(C)后门
(D)蠕虫
参考答案:
(D)
16.
下列文件中一般不会感染病毒的是()。
(A)exe文件
(B)com文件
(C)txt文件
(D)bat文件
参考答案:
(C)
17.
制定安全策略应遵循的原则不包括()。
(A)均衡性
(B)安全性
(C)易操作性
(D)可评价性
参考答案:
(B)
18.
以下不属于防范黑客的措施是()。
(A)查杀病毒
(B)数据加密
(C)强化口令
(D)存取控制
参考答案:
(A)
19.
以下不属于黑客攻击的手段是()。
(A)盗取密码
(B)获取主机控制权限
(C)监听网络
(D)破坏计算机设备
参考答案:
(D)
20.
以下各种攻击层次最高的是()。
(A)邮件炸弹攻击
(B)远程用户获得特权文件的读权限
(C)本地用户获得其本不该有的文件写权
您可能关注的文档
- 2023广东专插本考试英语试题.pdf
- 2023年常州市新北区社区专职工作者考试试题.pdf
- S7-1500串口模板自由口通讯编程注意事项.pdf
- 2023年资产评估师之资产评估基础综合练习试卷A卷附答案.pdf
- ASTM D4966 纺织品抗耐磨测试.pdf
- 危险告知书_原创文档.pdf
- 2023楚雄师范学院教师招聘考试笔试试题2.pdf
- 2024年企业年度工作计划书(4篇).pdf
- 全国高等教育自学考试政府与事业单位会计试题解析.pdf
- 出租车合作经营协议书.pdf
- 英语人教PEP版八年级(上册)Unit4+writing+写作.pptx
- 人美版美术四年级(上册)8 笔的世界 课件 (1).pptx
- 人美版美术七年级(上册)龙的制作.pptx
- 英语人教PEP版六年级(上册)Unit 2 第一课时.pptx
- 数学苏教版三年级(上册)3.3 长方形和正方形周长的计算 苏教版(共12张PPT).pptx
- 音乐人教版八年级(上册)青春舞曲 课件2.pptx
- 音乐人教版四年级(上册) 第一单元 音乐知识 附点四分音符|人教版.pptx
- 英语人教PEP版四年级(上册)Unit 6 Part B let's learn 1.pptx
- 道德与法治人教版二年级(上册)课件-3.11大家排好队部编版(共18张PPT).pptx
- 人美版美术七年级(上册)《黄山天下奇》课件1.pptx
文档评论(0)