国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx

上传人:b****1 文档编号:148453 上传时间:2022-10-04 格式:DOCX 页数:9 大小:15.78KB
下载 相关 举报
国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx_第1页
第1页 / 共9页
国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx_第2页
第2页 / 共9页
国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx_第3页
第3页 / 共9页
国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx_第4页
第4页 / 共9页
国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx_第5页
第5页 / 共9页
点击查看更多>>
下载资源
资源描述

国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx

《国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx》由会员分享,可在线阅读,更多相关《国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx(9页珍藏版)》请在冰豆网上搜索。

国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料.docx

国开(广东)01508-网络系统管理与维护-形考作业2-辅导资料

说明:

如果课程题目是随机的,请按CTRL+F在题库中逐一搜索每一道题的答案投

请仔细阅读再下载:

题库每学期都可能更换,有可能不是最新题目!

请仔细核对是不是您需要的题目再下载!

第1题

()病毒是一种寄生在磁盘引导区的计算机病毒,它用病毒的全部或部分取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方

A.文件型

B.破坏型

C.破坏型

D.引导型

正确答案是:

引导型第2题

以下关于计算机病毒的特征说法正确的是:

()

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

正确答案是:

破坏性和传染性是计算机病毒的两大主要特征第3题

以下关于宏病毒说法正确的是:

()

A.宏病毒主要感染软盘、硬盘的引导扇区或主引导扇区

B.宏病毒主要感染可执行文件

C.CIH病毒属于宏病毒

D.宏病毒仅向办公自动化程序编制的文档进行传染

正确答案是:

宏病毒仅向办公自动化程序编制的文档进行传染第4题

以下哪一项不属于计算机病毒的防治策略:

()

A.禁毒能力

B.解毒能力

C.查毒能力

D.防毒能力

正确答案是:

禁毒能力第5题

木马在建立连接时,并非必须的条件是()

A.服务端在线

B.控制端在线

C.已获取服务端系统口令

D.服务端已安装了木马

正确答案是:

已获取服务端系统口令第6题

下列预防计算机病毒的注意事项中,错误的是()。

A.重要资料经常备份

B.尽量避免在无防毒软件机器上使用可移动储存介质

C.不使用网络,以免中毒

D.安装防病毒软件

正确答案是:

不使用网络,以免中毒第7题

文件感染病毒的常见症状有哪一项不是()

A.减缓处理速度

B.内存降低

C.文件大小增加

D.文件大小减少

正确答案是:

文件大小减少第8题

下列关于复合型病毒描述错误的是()

A.会对互联网上的主机发起DOS攻击

B.复合型病毒会占据内存,然后感染引导扇区和所有可执行的文件

C.采用多种技术来感染一个系统

D.通过多种途径来传播

正确答案是:

会对互联网上的主机发起DOS攻击第9题

通常所说的“计算机病毒”是指()

A.细菌感染

B.被损坏的程序

C.特制的具有破坏性的程序

D.生物病毒感染

正确答案是:

特制的具有破坏性的程序第10题

对于已感染了病毒的u盘,最彻底的清除病毒的方法是()

A.放在高压锅里煮

B.将感染病毒的程序删除

C.用酒精将U盘消毒

D.对U盘进行格式化

正确答案是:

对U盘进行格式化第11题

下列关于计算机病毒的叙述中,正确的一条是()

A.计算机病毒是一种被破坏了的程序

B.反病毒软件可以查、杀任何种类的病毒

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能

正确答案是:

反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能第12题

宏病毒可感染下列那种文件()

A.exe

B.bat

C.bat

D.doc

正确答案是:

doc

第13题

下面哪个症状不是感染计算机病毒时常见到的()

A.打印时显示Nopaper

B.系统出现异常死锁现象

C.屏幕上出现了跳动的小球

D.系统.EXE文件字节数增加

正确答案是:

打印时显示Nopaper

第14题

使用瑞星进行杀毒操作时,下列哪个论述是完全正确的()

A.只对C盘进行查杀就行了,因为WINDOWS操作系统就装在C盘

B.平时开着瑞星实时监控,电脑比较慢,干脆把监控先停了

C.进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀

D.瑞星查杀到80%了,系统很慢,应该不会有病毒了,结束查杀

正确答案是:

进入安全模式,对所有本地磁盘、系统内存、引导区、关键区域进行查杀第15题

若一张u盘封住了写保护口,则()

A.不会感染病毒,但会传染病毒

B.不会传染病毒,但会感染病毒

C.既向外传染病毒又会感染病毒

D.即不会向处传染病毒,也不会感染病毒正确答案是:

不会感染病毒,但会传染病毒第16题

在安全模式下杀毒最主要的理由是()

A.安全模式下不通网络

B.安全模式下查杀病毒速度快

C.安全模式下查杀病毒比较彻底

D.安全模式下杀毒不容易死机

正确答案是:

安全模式下查杀病毒比较彻底第17题

下列哪种模式下,防病毒软件查杀效果最好()

A.VGA模式

B.安全模式

C.带网络连接的安全模式

D.平时的工作模式

正确答案是:

安全模式第18题

12、引导扇区病毒感染计算机上的哪一项信息()

A.WORD

B.E-mail

C.DATA

D.MBR

正确答案是:

MBR

第19题

以下那种操作不会导致计算机感染病毒()

A.格式化硬盘

B.访问网站

C.使用聊天软件

D.下载文件

正确答案是:

格式化硬盘第20题

下面的组件中,( )是置于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。

A.防火墙

B.入侵检测系统

C.VPN服务器

D.流量控制设备

正确答案是:

防火墙第21题

通过对网络中传输的数据包进行分析,从而发现可能的恶意入侵企图的入侵检测系统是(

)。

A.系统完整性校验系统

B.欺骗系统

C.网络入侵检测系统

D.日志文件分析系统

正确答案是:

网络入侵检测系统第22题

在isaserver上,可以通过创建()来控制外部用户访问内部资源。

A.发布规则

B.VPN

C.访问规则

D.控制策略

正确答案是:

发布规则第23题

下面各项安全技术中,( )是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.入侵检测

B.防火墙

C.动态扫描

D.访问控制

正确答案是:

入侵检测第24题

一旦把内部网络中的计算机配置成为web代理客户端,它们将只能够把本地用户访问

internet的()对象的请求提交给isaserver,由isaserver代为转发。

A.Ping

B.SNMP

C.PPTP

D.HTTP

正确答案是:

HTTP

第25题

在isaserver上通过创建()来控制内部用户访问internet。

A.VPN

B.访问规则

C.控制策略

D.发布规则

正确答案是:

访问规则第26题

以下不属于代理服务技术优点的是()

A.可以实现身份认证

B.可以实现访问控制

C.内部地址的屏蔽和转换功能

D.可以防范数据驱动侵袭

正确答案是:

可以防范数据驱动侵袭第27题

包过滤技术与代理服务技术相比较()

A.包过滤技术安全性较弱、但会对网络性能产生明显影响

B.代理服务技术安全性较高、但不会对网络性能产生明显影响

C.代理服务技术安全性高,对应用和用户透明度也很高

D.包过滤技术对应用和用户是绝对透明的

正确答案是:

包过滤技术对应用和用户是绝对透明的第28题

防止用户被冒名所欺骗的方法是()

A.采用防火墙

B.进行数据加密

C.对访问网络的流量进行过滤和保护

D.对信息源发方进行身份验证

正确答案是:

对信息源发方进行身份验证第29题

屏蔽路由器型防火墙采用的技术是基于()

A.数据包过滤技术

B.应用网关技术

C.代理服务技术

D.三种技术的结合

正确答案是:

应用网关技术第30题

以下哪一项不属于入侵检测系统的功能()

A.过滤非法的数据包

B.捕捉可疑的网络活动

C.提供安全审计报告

D.监视网络上的通信数据流

正确答案是:

过滤非法的数据包

第31题

以下哪一项不是入侵检测系统利用的信息()

A.数据包头信息

B.程序执行中的不期望行为

C.系统和网络日志文件

D.目录和文件中的不期望的改变正确答案是:

数据包头信息

第32题

入侵检测系统在进行信号分析时,一般通过三种常用的技术手段,以下哪一种不属于通常的三种技术手段()

A.统计分析

B.模式匹配

C.完整性分析

D.密文分析

正确答案是:

密文分析第33题

以下哪一项属于基于主机的入侵检测方式的优势()

A.具有更好的实时性

B.监视整个网段的通信

C.不要求在大量的主机上安装和管理软件

D.适应交换和加密

正确答案是:

适应交换和加密第34题

在建立堡垒主机时()

A.不论发生任何入侵情况,内部网始终信任堡垒主机

B.在堡垒主机上应设置尽可能少的网络服务

C.在堡垒主机上应设置尽可能多的网络服务

D.对必须设置的服务给与尽可能高的权限

正确答案是:

在堡垒主机上应设置尽可能少的网络服务第35题

可以通过哪种安全产品划分网络结构,管理和控制内部和外部通讯()

A.防病毒产品

B.CA中心

C.加密机

D.防火墙

正确答案是:

防火墙第36题

随着internet发展的势头和防火墙的更新,防火墙的哪些功能将被取代()

A.攻击检测和报警

B.使用IP加密技术

C.日志分析工具

D.对访问行为实施静态、固定的控制

正确答案是:

对访问行为实施静态、固定的控制第37题

isaserver支持的客户端中那种不支持dns转发()

A.SecureNAT客户端

B.防火墙客户端

C.Web代理客户端

D.用户客户端

正确答案是:

SecureNAT客户端第38题

isaserver支持的客户端中那种不支持用户身份验证()

A.用户客户端

B.SecureNAT客户端

C.Web代理客户端

D.防火墙客户端

正确答案是:

SecureNAT客户端第39题

防火墙中地址翻译的主要作用是()

A.防止病毒入侵

B.提供代理服务

C.进行入侵检测

D.隐藏内部网络地址

正确答案是:

隐藏内部网络地址第40题

能够在网络通信中寻找符合网络入侵模式的数据包而发现攻击特征的入侵检测方式是()

A.基于网络的入侵检测方式

B.基于系统的入侵检测方式

C.基于文件的入侵检测方式

D.基于主机的入侵检测方式

正确答案是:

基于网络的入侵检测方式第41题

防火墙能够防止以下那种攻击行为()

A.外部网络用户的IP地址欺骗

B.内部网络用户的攻击

C.传送已感染病毒的软件和文件

D.数据驱动型的攻击

正确答案是:

外部网络用户的IP地址欺骗第42题

isaserver2006的主要功能不包括()

A.防火墙

B.防病毒

C.Web缓存

D.VPN

正确答案是:

防病毒

第43题

若一张u盘封住了写保护口,则即不会向处传染病毒,也不会感染病毒对

正确的答案是“错”。

第44题

若一张u盘封住了写保护口,则不会感染病毒,但会传染病毒

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > PPT模板 > 自然景观

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1