网络安全与病毒防范课测试.doc

网络安全与病毒防范课测试.doc

ID:48158024

大小:156.00 KB

页数:7页

时间:2020-01-21

网络安全与病毒防范课测试.doc_第1页
网络安全与病毒防范课测试.doc_第2页
网络安全与病毒防范课测试.doc_第3页
网络安全与病毒防范课测试.doc_第4页
网络安全与病毒防范课测试.doc_第5页
资源描述:

《网络安全与病毒防范课测试.doc》由会员上传分享,免费在线阅读,更多相关内容在行业资料-天天文库

1、网络安全与病毒防范课测试答题时间:试卷总分:考生系别:考生专业:考生年级:考生姓名:考生学号:考生成绩:一、评卷人分数单选题(每题2分,共70分)12345678910ADCADEBBCB11121314151617181920BABDDDEACA2122232425AABAA1、网络攻击的发展趋势是什么,请选择最佳答案?a.黑客技术与网络病毒日益融合;b.攻击工具日益先进;c.病毒攻击;d.黑客攻击2、对企业网络最大的威胁是_____,请选择最佳答案。a.黑客攻击;b.外国政府;c.竞争对手;d.内部员工的恶意攻击3、保证网络安全的最主要因素是____

2、__。a.拥有最新的防毒防黑软件;b.使用高档机器;c.使用者的计算机安全素养;d.安装多层防火墙4、对计算机网络的最大威胁是什么?a.黑客攻击;b.计算机病毒的威胁;c.企业内部员工的恶意攻击;d.企业内部员工的恶意攻击和计算机病毒的威胁5、黑客搭线窃听属于哪一类风险?a.信息存储安全;b.信息传输安全;c.信息访问安全;d.以上都正确6、狭义的网络安全是指?a.信息内容的安全性;b.保护信息的秘密性、真实性和完整性;c.避免攻击者利用系统的安全漏洞进行窃听、冒充、诈骗、盗用等有损合法用户利益的行为;d.保护合法用户的利益和隐私;e.以上都正确1、可被

3、授权实体访问并按需求使用的特性,即当需要时能否存取和访问所需的信息的特性是指信息的?a.保密性;b.完整性;c.可用性;d.可控性;e.以上都正确2、网络安全漏洞可以分为各个等级,A级漏洞表示?a.允许本地用户提高访问权限,并可能使其获得系统控制的漏洞;b.允许恶意入侵者访问并可能会破坏整个目标系统的漏洞;c.允许用户中断、降低或阻碍系统操作的漏洞;d.以上都不正确3、安全漏洞产生的原因很多,其中口令过于简单,很容易被黑客猜中属于?a.系统和软件的设计存在缺陷,通信协议不完备;b.技术实现不充分;c.配置管理和使用不当也能产生安全漏洞;d.以上都不正确4

4、、电子邮件的发件人利用某些特殊的电子邮件软件在短时间内不断重复地将电子邮件寄给同一个收件人,这种破坏方式叫做______。a.邮件病毒;b.邮件炸弹;c.特洛伊木马;d.逻辑炸弹5、Jolt通过大量伪造的ICMP和UDP导致系统变的非常慢甚至重新启动,这种攻击方式是______?a.特洛伊木马;b.DDos攻击;c.邮件炸弹;d.逻辑炸弹6、ExeBind程序可以将指定的攻击程序捆绑到任何一个广为传播的热门软件上,使宿主程序执行时,寄生程序也在后台被执行,且支持多重捆绑。此类型的攻击属于______?a.特洛伊木马;b.DDos攻击;c.邮件病毒;d.逻

5、辑炸弹1、攻击者通过外部计算机伪装成另一台合法机器来实现。它能破坏两台机器间通信链路上的数据,其伪装的目的在于哄骗网络中的其它机器误将其攻击者作为合法机器加以接受,诱使其它机器向他发送据或允许它修改数据,此类型的攻击属于______?a.通过网络监听;b.Ip地址欺骗;c.口令攻击;d.特洛伊木马2、什么是计算机病毒?a.计算机病毒是一种程序,它在一定条件下激活,只对数据起破坏作用并有极强的传染性;b.计算机病毒是一种数据,它在一定条件下激活,起破坏作用,并有极强的传染性;c.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有极强的传染性,但无自

6、我复制功能;d.计算机病毒是一种程序,它在一定条件下激活,起破坏作用,并有自我复制和极强的传染性。3、下列各项中,哪一项不是文件型病毒的特点。a.病毒以某种形式隐藏在主程序中,并不修改主程序;b.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪;c.文件型病毒可以通过检查主程序长度来判断其存在;d.文件型病毒通常在运行主程序时进入内存4、一台PC机的病毒可通过网络感染与之相连的众多机器。说明网络病毒具有____特点。a.传染方式多;b.扩散面广;c.消除难度大;d.传播性强;e.多态性5、数据加密技术可以应用在网络及系统安全的哪些方面?a.数据保密;b

7、.身份验证;c.保持数据完整性;d.确认事件的发生;e.以上都正确6、有关对称密钥加密技术的说法,哪个是确切的?a.又称秘密密钥加密技术,收信方和发信方使用相同的密钥;a.又称公开密钥加密,收信方和发信方使用的密钥互不相同;b.又称秘密密钥加密技术,收信方和发信方使用不同的密钥;c.又称公开密钥加密,收信方和发信方使用的密钥互不相同1、在一条地址消息的尾部添加一个字符串,而收信人可以根据这个字符串验明发信人的身份,并可进行数据完整性检查,称为____。a.身份验证;b.数据保密;c.数字签名;d.哈希(Hash)算法;e.数字证书2、一般的数据加密可以在

8、通信的三个层次来实现:链路加密、节点加密、端到端加密。其中在节点处信息以明文出现

当前文档最多预览五页,下载文档查看全文

此文档下载收益归作者所有

当前文档最多预览五页,下载文档查看全文
温馨提示:
1. 部分包含数学公式或PPT动画的文件,查看预览时可能会显示错乱或异常,文件下载后无此问题,请放心下载。
2. 本文档由用户上传,版权归属用户,天天文库负责整理代发布。如果您对本文档版权有争议请及时联系客服。
3. 下载前请仔细阅读文档内容,确认文档内容符合您的需求后进行下载,若出现内容与标题不符可向本站投诉处理。
4. 下载文档时可能由于网络波动等原因无法下载或下载错误,付费完成后未能成功下载的用户请联系客服处理。