网络与安全.docx
《网络与安全.docx》由会员分享,可在线阅读,更多相关《网络与安全.docx(58页珍藏版)》请在冰豆网上搜索。
网络与安全
一、选择题
1、引导型病毒程序被存放在____D___
A、最后1个扇区中B、第2物理扇区中
C、数据扇区中D、引导扇区中
2、文件被感染上病毒之后,其基本特征是___C_____
A、文件不能被执行B、文件长度变短
C、文件长度加长D、文件照常能执行
3、计算机病毒程序通常是用____A____语言编写的。
A、汇编B、高级C、宏D、机器
4、病毒程序没有文件名,是靠___B____判别的。
A、特征B、标记C、条件D、长度
5、机器染有病毒的一个基本特征是内存减少___A___
A、1KBB、1MBC、2KBD、2MB
6、文件型病毒传染的对象主要是____C___类文件。
A、DBFB、PRGC、COM和EXED、C
7、DIR-11病毒的症状是___C______
A、屏幕出现一个跳跃的小球B、字符从屏幕的顶部纷纷下落
C、屏幕出现一条“毛毛虫”D、演奏一段音乐干扰系统工作
8、___C__类文件不易被感染上病毒
A、COMB、EXEC、TXTD、BOOT
9、公安部开发的KILL软件是用于计算机的___C____
A、病毒检查B、病毒分析和统计C、病毒防疫D、病毒示范
10、防病毒卡能够____B____
A、杜绝病毒对计算机的侵害
B、发现病毒入侵迹象并及时阻止或提醒用户
C、自动消除已感染的所有病毒
D、自动发现并阻止任何病毒的入侵
11、计算机病毒通常分为引导型、文件型和___B____
A、外壳型B、复合型C、内码型D、操作系统型
12、计算机病毒具有____A_____
A、传播性、潜伏性、破坏性B、传播性、破坏性、易读性
C、潜伏性、破坏性、易读性D、传播性、潜伏性、安全性
13、计算机病毒为了隐蔽起见,依靠它的___B____实现自身与合法系统的连接。
A、系统调用部分B、启动部分C、破坏部分D、传染部分
14、以下措施不能防止计算机病毒的是_____A______
A、软盘未贴写保护
B、先用杀病毒软件将从别人机器上拷来的文件清查病毒
C、不用来历不明的磁盘
D、经常关注病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
15、计算机病毒主要是造成___C__损坏
A、文字处理和数据库管理软件B、操作系统和数据库管理系统
C、程序和数据D、系统软件和应用软件
16、计算机病毒是一组计算机程序,它具有___D____
A、传染性B、隐蔽性C、危害性D、传染性、隐蔽性和危害性
17、公安部开发的软件是用于计算机的____A____
A、病毒检查和消除部分病毒B、病毒分析和统计
C、病毒防疫D、病毒示范
18、下面有关计算机病毒分类的说法,____B___是正确的。
A、病毒分十二类B、病毒分为操作系统型和文件型
C、没有分类之说D、病毒分为外壳型和入侵型
19、计算机病毒____D____
A、不影响计算机的运行速度B、能造成计算机器件的永久性失效
C、不影响计算机的运算结果D、影响程序的执行,破坏用户数据与程序
20、计算机病毒会造成计算机____C____的损坏。
A、硬件、软件和数据B、硬件和软件
C、软件和数据D、硬件和数据
21、下面有关计算机病毒的说法,____C____是正确的。
A、计算机病毒是一个MIS程序
B、计算机病毒是对人体有害的传染病
C、计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序
D、计算机病毒是一段程序,但对计算机无害
22、计算机病毒对于操作计算机的人____C______
A、只会感染,不会致病B、会感染致病,但无严重危害
C、不会感染D、产生的作用尚不清楚
23、计算机病毒的危害性表现在____B____
A、能造成计算机器件永久性失效
B、影响程序的执行,破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果,不必采取措施
24、下列关于计算机木马的叙述中错误的一条是:
____B_____
A、木马是一种计算机程序,它驻留在计算机里,当计算机启动的时候自动启动。
B、木马程序具有传染性,它能传染给计算机中的其它应用程序。
C、入侵者一般通过放置木马程序来控制用户的计算机。
D、为了防范木马程序的攻击,用户不要随便运行来历不明的软件。
25、下列叙述中,哪一条是正确的_____A____
A、反病毒软件通常滞后于计算机新病毒的出现
B、反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒
C、感染过计算机病毒的计算机具有对该病毒的免疫性
D、计算机病毒会危害计算机用户的健康
26、计算机病毒是___B_____。
A、计算机系统自己生成的程序
B、一种人为特制的具有破坏性的计算机程序
C、可传染疾病给生物体的病毒
D、计算机发生故障时产生的程序和数据
27、下列关于计算机病毒的叙述中错误的一条是:
_____D____
A、计算机病毒具有潜伏性
B、计算机病毒具有传染性
C、计算机病毒是一个特殊的寄生程序
D、感染过计算机病毒的计算机具有对该病毒的免疫性
28、计算机的防、杀毒软件的作用是_____D_____。
A、清除已感染的任何病毒B、查出已感染的任何病毒
C、查出并清除任何病毒D、查出已知的病毒,清除部分病毒
29、发现计算机病毒以后,比较彻底的清除方式是_____D_____。
A、用查毒软件处理B、删除磁盘文件
C、用杀毒软件处理D、格式化磁盘
30、计算机病毒可以使整个计算机瘫痪,危害极大。
计算机病毒是____B____
A、一条命令 B、一段特殊的程序
C、一种生物病毒 D、一种芯片
31、计算机病毒是指____C_____。
A、带细菌的磁盘B、已损坏的磁盘
C、具有破坏性的特制程序D、被破坏的程序
32、下列关于计算机病毒的四条叙述中,有错误的一条是____A_____
A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存的具有潜伏性、传染性和破坏性的程序
33、近年来计算机界常提到的“2000年问题”指的是_____D____
A、计算机将在2000年大发展问题
B、计算机病毒将在2000年大泛滥问题
C、NC和PC将在2000年平起平坐的问题
D、有关计算机处理日期问题
34、计算机病毒是一种___C___
A、微生物感染B、化学感染C、程序D、幻觉
35、某片软盘上已感染病毒,为防止该病毒传染计算机系统,正确的措施是___A__
A、将该软盘重新格式化B、给软盘加上写保护
C、删除该软盘上的所有程序D、保持软盘表面清洁
36、目前使用的防病毒软件的作用是___B__.
A、清除已感染的任何病毒B、查出已知的病毒,清除部分病毒
C、查出任何已感染的病毒D、查出并清除任何病毒
37、微机病毒是一种_____D___
A、生物病毒感染B、细菌感染
C、被损坏的程序D、精心制的小程序
38、计算机病毒具有隐蔽性、潜伏性、传播性、激发性和_____C___
A、恶作剧性B、入侵性C、破坏性和危害性D、可扩散性
39、下面列出的计算机病毒传播途径,不正确的说法是____D__
A、使用来路不明的软件B、通过借用他人的软件
C、通过非法的软件拷贝D、通过把多张软盘叠放在一起
40、为了防止计算机病毒的传染,应该做到____C__
A、经常格式化软盘上的文件B、长期不用的文件要重新复制
C、不使用来历不明的软盘上程序D、有毒盘与干净盘不要放在一起
41、如发现某张软盘有病毒,应采取措施是___D__
A、销毁该软盘B、删除软盘的可执行文件
C、在另一台机器上使用该软盘D、用无毒系统格式化该盘
42、计算机病毒感染的主要对象是_____C_____类文件。
A、.DBFB、.WPS
C、.COM和.EXED、.DOC
43、下列关于计算机病毒的四条叙述中,有错误的一条是_____A_____。
A、计算机病毒是一个标记或一个命令
B、计算机病毒是人为制造的一种程序
C、计算机病毒是一种通过磁盘、网络等媒介传播、扩散,并能传染其它程序的程序
D、计算机病毒是能够实现自身复制,并借助一定的媒体存在的具有潜伏性、传染性和破坏性的程序
44、计算机病毒是指_____D_____。
51-55:
DADCD
A、编制有错误的计算机程序
B、设计不完善的计算机程序
C、已被破坏的计算机程序
D、以危害系统为目的的特殊计算机程序
45、下列不属于计算机病毒的主要危害的是___C___。
A、病毒激发对计算机数据信息的直接破坏作用。
B、占用磁盘空间和对信息的破坏。
C、使系统无法运行。
D、给用户造成严重心理压力。
46、下列选项中,不属于计算机病毒特征的是_____D_____
A、破坏性B、潜伏性C、传染性D、免疫性
47、引导型病毒程序被存放在____D____
A、最后1个扇区中B、第2物理扇区中
C、数据扇区中D、引导扇区中
48、文件被感染上病毒之后,其基本特征是____C____
A、文件不能被执行B、文件长度变短
C、文件长度加长D、文件照常能执行
49、计算机病毒程序通常是用____A____语言编写的。
A、汇编B、高级C、宏D、机器
50、病毒程序没有文件名,是靠____B___判别的。
A、特征B、标记C、条件D、长度
51、机器染有病毒的一个基本特征是内存减少____A____
A、1KBB、1MBC、2KBD、2MB
52、文件型病毒传染的对象主要是____C___类文件。
A、DBFB、PRGC、COM和EXED、C
53、DIR-11病毒的症状是____C____
A、屏幕出现一个跳跃的小球B、字符从屏幕的顶部纷纷下落
C、屏幕出现一条“毛毛虫”D、演奏一段音乐干扰系统工作
54、___C__类文件不易被感染上病毒
A、COMB、EXEC、TXTD、BOOT
55、公安部开发的KILL软件是用于计算机的____C____
A、病毒检查B、病毒分析和统计C、病毒防疫D、病毒示范
56、防病毒卡能够____B____
A、杜绝病毒对计算机的侵害
B、发现病毒入侵迹象并及时阻止或提醒用户
C、自动消除已感染的所有病毒
D、自动发现并阻止任何病毒的入侵
57、计算机病毒通常分为引导型、文件型和____B____
A、外壳型B、复合型C、内码型D、操作系统型
58、计算机病毒具有____A____
A、传播性、潜伏性、破坏性B、传播性、破坏性、易读性
C、潜伏性、破坏性、易读性D、传播性、潜伏性、安全性
59、计算机病毒为了隐蔽起见,依靠它的___B____实现自身与合法系统的连接。
A、系统调用部分B、启动部分C、破坏部分D、传染部分
60、以下措施不能防止计算机病毒的是____A____
A、软盘未贴写保护
B、先用杀病毒软件将从别人机器上拷来的文件清查病毒
C、不用来历不明的磁盘
D、经常关注病毒软件的版本升级情况,并尽量取得最高版本的防毒软件
61、计算机病毒主要是造成__C___损坏
A、文字处理和数据库管理软件B、操作系统和数据库管理系统
C、程序和数据D、系统软件和应用软件
62、计算机病毒是一组计算机程序,它具有____D____
A、传染性B、隐蔽性C、危害性D、传染性、隐蔽性和危害性
63、公安部开发的软件是用于计算机的____A____
A、病毒检查和消除部分病毒B、病毒分析和统计
C、病毒防疫D、病毒示范
64、下面有关计算机病毒分类的说法,____B___是正确的。
A、病毒分十二类B、病毒分为操作系统型和文件型
C、没有分类之说D、病毒分为外壳型和入侵型
65、计算机病毒____D____
A、不影响计算机的运行速度
B、能造成计算机器件的永久性失效
C、不影响计算机的运算结果
D、影响程序的执行,破坏用户数据与程序
66、计算机病毒会造成计算机____C____的损坏。
A、硬件、软件和数据B、硬件和软件
C、软件和数据D、硬件和数据
67、下面有关计算机病毒的说法,____C____是正确的。
A、计算机病毒是一个MIS程序
B、计算机病毒是对人体有害的传染病
C、计算机病毒是一个能够通过自身复制传染,起破坏作用的计算机程序
D、计算机病毒是一段程序,但对计算机无害
68、计算机病毒对于操作计算机的人____C____
A、只会感染,不会致病B、会感染致病,但无严重危害
C、不会感染D、产生的作用尚不清楚
69、计算机病毒的危害性表现在____B____
A、能造成计算机器件永久性失效
B、影响程序的执行,破坏用户数据与程序
C、不影响计算机的运行速度
D、不影响计算机的运算结果,不必采取措施
70、计算机病毒是一种____C____
A、微生物感染B、化学感染C、程序D、幻觉
71、防止软盘感染病毒的有效方法是____A____
A、对软盘进行写保护B、不要把软盘与有病毒的软盘放在一起
C、保持软盘的清洁D、定期对软盘进行格式化
72、某片软盘上已感染病毒,为防止该病毒传染计算机系统,正确的措施是____A____
A、将该软盘重新格式化B、给软盘加上写保护
C、删除该软盘上的所有程序D、保持软盘表面清洁
73、下列关于网络安全的叙述中错误的一条是:
_________
A、常用的拒绝服务攻击有利用软件实现的缺陷进行攻击、利用协议的漏洞进行攻击和利用资源耗尽方法进行攻击等。
B、指纹识别是可以用作身份鉴别的人类特征验证技术。
C、访问控制是网络安全防范和保护的主要策略。
D、放置路由器的机柜采用耐火材料制作,属于计算机网络硬防火墙。
74、文件型病毒的传染对象主要是:
________
A、.BAT和.DBF文件B、.COM和.EXE文件
C、.EXE和.PRG文件D、.DOC和.TXT文件
75、与加密体制无关的概念是:
_________
A、密钥空间B、明文空间
C、系统空间D、密文空间
76、网络安全技术主要研究____________
A、安全攻击、安全机制、安全服务
B、安全防范、安全机制、安全漏洞
C、安全攻击、安全控制、安全防范
D、安全控制、安全保密、安全防范
77、信息安全就是要保证信息的_________
A、有效性B、经济性
C、实用性D、可访问性
78、调制解调器(Modem)的作用是_____C____
A、将计算机的数字信号转换成模拟信号,以便发送
B、将模拟信号转换成计算机的数字信号,以便接收
C、将计算机数字信号与模拟信号互相转换,以便传输
D、为了上网与接电话两不误
79、下列四项内容中,不属于Internet(因特网)基本功能是_____D____
A、电子邮件B、文件传输C、远程登录D、实时监测控制
80、计算机网络按其覆盖的范围,可划分为_____C____
A、以太网和移动通信网 B、电路交换网和分组交换网
C、局域网、城域网和广域网 D、星形结构、环形结构和总线结构
81、传输速率的单位是____C_____。
A、帧/秒B、文件/秒C、位/秒D、米/秒
82、关于电子邮件,下列说法中错误的是____C_____。
A、发送电子邮件需要E-mail软件支持
B、发件人必须有自己的E-mail账号
C、收件人必须有自己的邮政编码
D、必须知道收件人的E-mail地址
83、.关于“链接”,下列说法中正确的是_____C____。
A、链接指将约定的设备用线路连通
B、链接将指定的文件与当前文件合并
C、点击链接就会转向链接指向的地方
D、链接为发送电子邮件做好准备
84、国际标准化组织(ISO)制定的开放系统互连(OSI)参考模型有七个层次。
下列四个层次中最高的是_____A____
A、表示层B、网络层C、会话层D、物理层
85、.就计算机网络分类而言,下列说法中规范的是____D_____。
A、网络可分为光缆网、无线网、局域网
B、网络可分为公用网、专用网、远程网
C、网络可分为数字网、模拟网、通用网
D、网络可分为局域网、远程网、城域网
86、下列各项中,不能作为IP地址的是_____C____。
A、B、
C、D、
87、下列域名中,表示教育机构的是____D_____
A、B、、D、、统一资源定位器URL的格式是_____A____
A、协议:
IP地址或域名/路径/文件名
B、协议:
A、CNIIB、GNIIC、NIID、ANII
91、计算机网络的应用越来越普遍,它的最大好处在于____C__
A、节省人力B、存储容量扩大
C、可实现资源共享D、使信息存储速度提高
92、微机病毒系指___D__
A、生物病毒感染B、细菌感染
C、被损坏的程序D、特制的具有破坏性的小程序
93、OSI(开放系统互联)参考模型的最低层是___C_____。
A、传输层B、网络层C、物理层D、应用层
94、开放互连(OSI)模型描述___D_____层协议网络体系结构。
A、四B、五C、六D、七
95、使用网络时,通信网络之间传输的介质,不可用____D_____。
A、双绞线B、无线电波C、光缆D、化纤
96、计算机网络最基本的功能是___C_____。
A、降低成本B、打印文件C、资源共享D、文件调用
97、下面四种答案中,哪一种属于网络操作系统____C____。
A、DOS操作系统B、Windows98操作系统
C、WindowsNT操作系统D、数据库操作系统
98、____B____是实现数字信号和模拟信号转换的设备。
A、网卡B、调制解调器C、网络线D、都不是
99、在计算机网络中,为了使计算机或终端之间能够正确传送信息,必须按照____D____来相互通信。
A、信息交换方式B、网卡C、传输装置D、网络协议
100、传输速率的单位是:
___C_____
A、帧/秒B、文件/秒C、位/秒D、米/秒
101、一般在因特网中域名(如:
)依次表示的含义是:
___C____。
A、用户名,主机名,机构名,最高层域名
B、用户名,单位名,机构名,最高层域名
C、主机名,网络名,机构名,最高层域名
D、网络名,主机名,机构名,最高层域名
102、因特网中电子邮件的地址格式如____A_____。
A、B、.、nit.D、.、因特网中,利用浏览器查看web页面时,须输入网址,如下表示的网址不正确的是___D___。
A、B、
C、D、@.、Internet称为____A___。
A、国际互联网B、广域网C、局域网D、世界信息网
105、因特网利用浏览器,查看某Web主页时,在地址栏中也可填入__A___格式的地址。
A、B、C、D、、在TCP/IP(IPv4)协议下,每一台主机设定一个唯一的____B___位二进制的IP地址。
A、16B、32C、24D、12
107、Hub是____C____。
A、网卡B、交换机C、集线器D、路由器
108、是一个____B____。
A、操作系统平台B、浏览器C、管理软件D、翻译器
109、DNS的中文含义是___D____。
A、邮件系统B、地名系统C、服务器系统D、域名服务系统
110、在Internet的基本服务功能中,远程登录所使用的命令是___B____。
A、ftpB、telnetC、mailD、open
111、HTML语言可以用来编写Web文档,这种文档的扩展名是___B___。
A、docB、htm或htmlC、txtD、xls
112、Web上每一个页都有一个独立的地址,这些地址称作统一资源定位器,即___A____。
A、URLB、WWWC、HTTPD、USL
113、请选择接收E-mail所用的网络协议:
____A__。
A、POP3B、SMTPC、HTTPD、FTP
114、具有很强异种网互联能力的广域网络设备是____A____。
A、路由器B、网关C、网桥D、桥路器
115、如果想要连接到一个WWW站点,应当以______C__开头来书写统一资源定位器。
A、B、C、D.
A、层次型B、总线型C、交换型D、分组型
117、最早出现的计算机网是___C_____。
A、InternetB、BitnetC、ArpanetD、Ethernet
118、表征数据传输可靠性的指标是____A____。
A、误码率B、频带利用率C、传输速度D、信道容量
119、局域网的网络硬件主要包括网络服务器,工作站、___B_____和通信介质。
A、计算机B、网卡C、网络拓扑结构D、网络协议
120、一座办公大楼内各个办公室中的微机进行联网,这个网络属于___B____。
A、WANB、LANC、MAND、GAN
121、网络协议的三个要素是:
语法、语义与_____B_____。
A、工作原理B、时序C、进程D、传输服务
122、下列四项内容中,不属于Internet(因特网)基本功能是_____A_____
A、实时监测控制B、文件传输C、远程登录D、电子邮件
123、计算机网络中常用的有线传输介质有_____C_____。
A.双绞线、红外线、同轴电缆B.同轴电缆、激光、光纤
C.双绞线、同轴电缆、光纤D.微波、双绞线、同轴电缆
124、局域网的英文缩写为:
____A_____。
A、LANB、WANC、ISDND、MAN
126、计算机网络中广域网和局域网的分类是以____C____来划分的。
A、信息交换方式B、网络使用者
C、网络连接距离D、传输控制方法
127、在下列各组条目中,____C___不是只有通过计算机网络才能完成的功能。
A.计算机系统间的文件传输,访问全球各地的信息和文件
B.在多台计算机间共享应用程序,同时对应用程序输人数据
C.数据处理作业的批处理,分时处理用户的数据处理要求
D.共享打印机,使用电子邮件
128、计算机网络是一门综合技术,其主要技术是___B___。
A.计算机技术与多媒体技术B.计算机技术与通信技术
C.电子技术与通信技术D.数字技术与模拟技术
129、在下列网络体系结构的分层原则上,___A___项可能有误。
A.分层越多越好,这样同一层次中绝不会含有不同的功能
B.应尽可能将各种功能抽象化以后进行综合及分层,层次设置应保证实现效率高且稳定性好,层数不宜过多
C.跨越各层边界的通信量越少越好
D.为保护在通信网络上已经投人