网站大量收购闲置独家精品文档,联系QQ:2885784924

网络安全期中试题.pdf

  1. 1、本文档共6页,可阅读全部内容。
  2. 2、原创力文档(book118)网站文档一经付费(服务费),不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
  3. 3、本站所有内容均由合作方或网友上传,本站不对文档的完整性、权威性及其观点立场正确性做任何保证或承诺!文档内容仅供研究参考,付费前请自行鉴别。如您付费,意味着您自己接受本站规则且自行承担风险,本站不退款、不进行额外附加服务;查看《如何避免下载的几个坑》。如果您已付费下载过本站文档,您可以点击 这里二次下载
  4. 4、如文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“版权申诉”(推荐),也可以打举报电话:400-050-0827(电话支持时间:9:00-18:30)。
查看更多

士不可以不弘毅,任重而道远。仁以为己任,不亦重乎?死而后已,不亦远乎?——《论语》

一、单项选择题(每题2分,共50分)

1、计算机网络的安全是指()

A.网络中设备设置环境的安全B.网络使用者的安全

C.网络中信息的安全D.网络的财产安全

2、以下()不是保证网络安全的要素。

A.信息的保密性B.发送信息的不可否认性

C.数据交换的完整性D.数据存储的唯一性

3、信息安全就是要防止非法攻击和病毒的传播,保障电子信息的有效性,

从具体的意义上来理解,需要保证以下()的内容。

Ⅰ.保密性Ⅱ.完整性Ⅲ.可用性Ⅳ.可控性Ⅴ.不可否认性

A.Ⅰ、Ⅱ和ⅣB.Ⅰ、Ⅱ和ⅢC.Ⅱ、Ⅲ和ⅣD.都是

4、以下()是用来保证硬件和软件本身的安全的。

A.实体安全B.运行安全C.信息安全D.系统安全

5、计算机病毒是一种(①),其特性不包括(②)。

①A.软件故障B.硬件故障

C.程序D.细菌

1/6

士不可以不弘毅,任重而道远。仁以为己任,不亦重乎?死而后已,不亦远乎?——《论语》

②A.传染性B.隐蔽性

C.破坏性D.自生性

6、下列叙述正确的是()

A.计算机病毒只感染可执行文件

B.计算机病毒只感染文本文件

C.计算机病毒只能通过软件复制的方式进行传播

D.计算机病毒可以通过读写磁盘或网络等方式进行传播

7、()病毒是定期发作的,可以设置FLASHROM写状态来避免病毒破坏

ROM。

A.MelissaB.CIHC.ILoveYouD.冲击波

8、要把高级语言编写的源程序转换为目标程序,需要使用___。

A.编辑程序

B.驱动程序

C.诊断程序

D.编译程序

9、以下()不是杀毒软件。

A.瑞星B.KV3000C.PcToolsD.NortonAntiVirus

10、计算机病毒是人为编制的程序,它具有的典型特征是()。

A.传染性B.毁灭性C.滞后型D.以上都不是

11、效率最高、最保险的杀毒方式是()

A.手工杀毒B.自动杀毒C.杀毒软件D.磁盘格式化

2/6

士不可以不弘毅,任重而道远。仁以为己任,不亦重乎?死而后已,不亦远乎?——《论语》

12、网络病毒与一般病毒相比,其特点是()

A.隐蔽性强B.潜伏性强C.破坏性大D.传播性广

13、用户匿名登录主机时,用户名为()A.guestB.okC.AdminD.

Anonymous

14、为保证计算机的信息安全,通常使用(),以使计算机只允许用户在

输入正确的保密信息时进入系统。

A.口令B.命令C.密码D.密钥

15、下面()不是WindowsXP的系统进程。

A.SystemIdleProcessB.IEXPLORE.EXEC.lsass.exeD.IPC

A.网管软件B.邮件列表C.防火墙D.防病毒软件

17、防火墙采用的最简单的技术是()

A.安装保护卡B.隔离C.包过滤D.设置进入密码

18、防火墙技术可以分为(①)等3大类型,防火墙系统通常由(②)组

成,防止不希望的、未经授权的通信进出被保护的内部网络,它是一种(③)

网络安全措施。

①A.包过滤、入侵检测和应用代理B.包过滤、入侵检测和数据加密C.包过

滤、入侵检测和应用代理D.包过滤、状态检测和应用代理②A.杀病毒卡和杀毒

软件B.代理服务器和入侵检测系统C.过滤路由器和入侵检测系统D.过滤路由器

和代理服务器③A.被

文档评论(0)

***** + 关注
实名认证
内容提供者

该用户很懒,什么也没介绍

1亿VIP精品文档

相关文档