网络安全与病毒认证11.12
- 1、下载文档前请自行甄别文档内容的完整性,平台不提供额外的编辑、内容补充、找答案等附加服务。
- 2、"仅部分预览"的文档,不可在线预览部分如存在完整性等问题,可反馈申请退款(可完整预览的文档不适用该条件!)。
- 3、如文档侵犯您的权益,请联系客服反馈,我们会尽快为您处理(人工客服工作时间:9:00-18:30)。
网络安全与病毒认证11.12
一.单选题:
1. 对企业网络最大的威胁是_____,请选择最佳答案。
A.黑客攻击
B.外国政府
C.竞争对手
D.内部员工的恶意攻击
标准答案:d考生答案:d本题分数:2.5本题得分:2.5
2. 信息在存储或传输过程中保持不被修改、不被破坏和不被丢失的特性是指信息的?
A.保密性
B.完整性
C.可用性
D.可控性
E.以上都正确
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
3. 网络安全漏洞可以分为各个等级,B级漏洞表示?
A.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞
B.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞
C.允许用户中断、降低或阻碍系统操作的漏洞
D. 以上都不正确
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
4. 网络攻击的主要类型有哪些?
A.拒绝服务
B.侵入攻击
C.信息盗窃
D.信息篡改
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
5. Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?
A.特洛伊木马
B.DDos攻击
C.邮件炸弹
D.逻辑炸弹
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
6. 常用的口令入侵手段有?
A.通过网络监听
B.利用专门软件进行口令破解
C.利用系统的漏洞
D.利用系统管理员的失误
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
7. 计算机病毒的特征
A.隐蔽性
B.潜伏性,传染性
C.破坏性
D.可触发性
E.以上都正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5
8. 计算机病毒的传染性是指计算机病毒可以____
A.从计算机的一个地方传递到另一个地方
B.传染
C.进行自我复制
D.扩散
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
9. 病毒通常是一种具有很高编程技巧、短小精悍的程序,是没有文件名的秘密程序,具有依附于系统,并且不易被发现的特点,这说明计算机病毒具有____。
A.隐蔽性
B.潜伏性
C.破坏性
D.可触发性
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
10. 下列各项中,哪一项不是文件型病毒的特点。
A.病毒以某种形式隐藏在主程序中,并不修改主程序
B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪
C.文件型病毒可以通过检查主程序长度来判断其存在
D.文件型病毒通常在运行主程序时进入内存
标准答案:b考生答案:d本题分数:2.5本题得分:0
11. ____病毒的代码会抢在正常启动程序之前执行,进行传播,并对系统造成破坏。
A.文件型病毒
B.Scrpt病毒
C.JAVA病毒
D.宏病毒
E.启动型病毒
标准答案:e考
生答案:e本题分数:2.5本题得分:2.5
12. 有关数字证书的说法,哪一个正确。
A.数字证书中应有发信人的秘密密钥,发信人的姓名,证书颁发者的名称,证书的序列号,证书颁发者的数字签名,证书的有效期限等
B.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
C.数字证书相当于电子化的身份证明,应有发信人的数字签名。可以向一家公共的办证机构申请,也可以向运转在企业内部的证书服务器申请
D.数字证书中应有发信人的公开密钥,发信人的姓名,发信人的数字签名,证书颁发者的名称,证书的序列号,证书的有效期限等
E.数字证书相当于电子化的身份证明,应有值得信赖的颁证机构(CA机构)的数字签名,只能向一家公共的办证机构申请。
标准答案:b考生答案:b本题分数:2.5本题得分:2.5
13. ________协议试图通过对IP数据包进行加密,从根本上解决因特网的安全问题。同时又是远程访问VPN网的基础,可以在Internet 上创建出安全通道来。
A.安全套接层协议(Secure Socket Layer)
B.传输层安全协议(Transport Layer Security)
C.IP-Sec协议
D.SSH协议
E.PGP协议
标准答案:c考生答案:c本题分数:2.5本题得分:2.5
14. IP-Sec协议有两种模式,其中透明模式是指____。
A.把IP-Sec协议施加到IP数据包上,但不改变数据包原来的数据头
B.把数据包的一切内容都加密(包括数据头),然后再加上一个新的数据头
C.把数据包的一切内容都加密(包括数据头),数据头不变
D.把IP-Sec协议施加到IP数据包上,然后再加一个新的数据头
标准答案:a考生答案:a本题分数:2.5本题得分:2.5
15. 对包过滤技术的不足,不正确的说法是____。
A.包过滤技术是安防强度最弱的防火墙技术
B.维护起来十分困难
C.Ip包的源地址、目的地址、TCP端口号是唯一可以用于判断是否包允许通过的信息
D.不能阻止IP地址欺骗,不能防止DNS欺骗
E.以上都不正确
标准答案:e考生答案:e本题分数:2.5本题得分:2.5