计算机网络安全技术-0001
试卷总分:100
单选题(共15题,共45分)
开始说明:
结束说明:
1.(3分)
用每一种病毒体含有的特征字节串对被检测的对象进行扫描,如果发现特征字节串,就表明发现了该特征串所代表的病毒,这种病毒的检测方
法叫作(B )。
A、比较法
B、特征代码法
C、搜索法
D、分析法
E、扫描法
2.(3分)
(A )是用来保证硬件和软件本身的安全的。
A、实体安全
B、运行安全
C、信息安全
D、系统安全
3.(3分)
网络攻击的发展趋势是(A )。
A、黑客技术与网络病毒日益融合
B、攻击工具日益先进
C、病毒攻击
D、黑客攻击
4.(3分)
以下描述的现象中,不属于计算机病毒的是( D)。
A、破坏计算机的程序或数据
B、使网络阻塞
C、各种网上欺骗行为
D、Windows的“控制面板”窗口中无“本地连接”图标
5.(3分)
在程序编写上防范缓冲区溢出攻击的方法有( B)。 Ⅰ.编写正确、安全的代码 Ⅱ.程序指针完整性检测 Ⅲ.数组边界检查 Ⅳ.使用应用
程序保护软件
A、Ⅰ、Ⅱ和Ⅳ
B、Ⅰ、Ⅱ和Ⅲ
C、Ⅱ和Ⅲ
D、都是
6.(3分)
(4)信息安全就是要防止非法攻击和计算机病毒的传播,保障电子信息的有效性,从具体的意义上来理解,需要保证( )。 Ⅰ.保密性Ⅱ.完整性 Ⅲ.可用性 Ⅳ.可控性 Ⅴ.不可否认性
A、Ⅰ、Ⅱ和Ⅳ
B、Ⅰ、Ⅱ和Ⅲ
C、Ⅱ、Ⅲ和Ⅳ
D、都是
7.(3分)
通过非直接技术的攻击手法称为( )。
A、会话劫持
B、社会工程学
C、特权提升
D、应用层攻击
8.(3分)
当感觉到操作系统运行速度明显减慢,打开Windows任务管理器后发现CPU的使用率达到100%时,最有可能受到了( )攻击。
A、特洛伊木马
B、拒绝服务
C、欺骗
D、中间人
9.(3分)
以下( )不是杀毒软件。
A、瑞星
B、Word
C、Norton AntiVirus
D、金山毒霸
10.(3分)
网络监听是( )。
A、远程观察一个用户的计算机
B、监视网络的状态、传输的数据流
C、监视PC的运行情况
D、监视一个网站的发展方向
11.(3分)
信息不泄露给非授权的用户、实体或过程,指的是信息的( )。
A、保密性
B、完整性
C、可用性
D、可控性
12.(3分)
下列叙述中正确的是( )。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
13.(3分)
被黑客搭线窃听属于( )风险。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都不正确
14.(3分)
( )策略是防止非法访问的第一道防线。
A、入网访问控制
B、网络权限控制
C、
D、目录级安全控制
E、属性安全控制
15.(3分)
计算机病毒的特征包括( )。
A、隐蔽性
B、潜伏性、传染性
C、破坏性
D、可触发性
E、以上都正确
多选题(共5题,共25分)
开始说明:
结束说明:
16.(5分)
以下攻击可能是基于应用层攻击的是( )。
A、ARP攻击
B、DDoS攻击
C、Sniffer嗅探
D、CC攻击
17.(5分)
从系统整体看,“漏洞”包括( )等几方面。
A、技术因素
B、人为因素
C、规划、策略和执行过程
D、应用系统
18.(5分)
网络安全脆弱性原因包括( )。
A、开放的系统
B、协议本身的脆弱性
C、操作系统的漏洞
D、应用软件的漏洞
E、人为因素
19.(5分)
计算机病毒的传播方式有( )。
A、通过共享资源传播
B、通过网页恶意脚本传播
C、通过网络文件传播
D、通过电子邮件传播
20.(5分)
计算机病毒按其表现性质可分为( )。
A、良性的
B、恶性的
C、随机的
D、定时的
判断题(共15题,共30分)
开始说明:
结束说明:
21.(2分)
DoS攻击不但能使目的主机停止服务,还能入侵系统,打开后门,得到想要的资料。
√
×
22.(2分)
若只是从被感染磁盘中复制文件到硬盘中,并不运行其中的可执行文件,则不会使系统感染病毒。
√
×
23.(2分)
一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。
√
×
24.(2分)
木马与传统病毒不同的是木马不会自我复制。
√
×
25.(2分)
ARP欺骗只会影响计算机,而不会影响交换机和路由器等设备。
√
×
26.(2分)
冒充信件回复、下载电子贺卡同意书,使用的是“字典攻击”的方法。
√
×
27.(2分)
木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。
√
×
28.(2分)
社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育。
√
×
29.(2分)
文本文件不会感染宏病毒。
√
×
30.(2分)
当服务器受到DoS攻击的时候,只需要重新启动系统即可阻止攻击。
√
×
31.(2分)
将文件的属性设为只读不可以保护其不被病毒感染。
√
×
32.(2分)
等保2.0只针对网络和信息系统.
√
×
33.(2分)
信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。
√
×
34.(2分)
在Outlook Express中仅预览邮件的内容而不打开邮件的附件是不会中毒的。
√
×
35.(2分)
手机上的APP不存在安全漏洞。
√
×
浙江电大计算机网络安全技术-0001最新答案
随机题搜索:
觉得这篇文章对你有用的话,就打赏一下支持文章作者
评论0