1、交叉使用杀毒软件;杀毒软件及时、定期升级;新病毒出现时不预览邮件,遇到可疑邮件立即删除;使用外来软盘或光盘中的数据(软件)前,应该先检查,确认无病毒后,再使用;定时备份数据。5、许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么? 答BA.安装防病毒软件B.给系统安装最新的补丁C.安装防火墙D.安装入侵检测系统6、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(单选) 答AA.系统管理员维护阶段的失误B.
2、微软公司软件的设计阶段的失误C.最终用户使用阶段的失误D.微软公司软件的实现阶段的失误7、下面哪一个情景属于身份验证(Authentication)过程(单选) 答BA.用户在网络上共享了自己编写的一份Office文档,并设定哪些用户可以阅读,哪些用户可以修改B.用户依照系统提示输入用户名和口令C.某个人尝试登录到你的计算机中,但是口令输入的不对,系统提示口令错误,并将这次失败的登录过程纪录在系统日志中D.用户使用加密软件对自己编写的Office文档进行加密,以阻止其他人得到这份拷贝后看到文档中的内容8、应对操作系统安全漏洞的基本方法是什么?(多选) 答BCDA.更换到另一种操作系统B.及时安
3、装最新的安全补丁C.给所有用户设置严格的口令D.对默认安装进行必要的调整9、典型的网络应用系统由哪些部分组成(多选) 答ABCDEA.防火墙B.Web服务器C.内部网用户D.因特网用户E.数据库服务器10、从系统整体看,安全“漏洞”包括哪些方面(多选) 答ABCA.人的因素B.技术因素C.规划,策略和执行过程11、造成操作系统安全漏洞的原因(多选) 答ABCA.不安全的编程语言B.考虑不周的架构设计C.不安全的编程习惯12、严格的口令策略应当包含哪些要素(多选) 答ABDA.同时包含数字,字母和特殊字符B.系统强制要求定期更改口令C.用户可以设置空口令D.满足一定的长度,比如8位以上13、从系
4、统整体看,下述那些问题属于系统安全漏洞(多选) 答ABCDEA.缺少足够的安全知识B.产品缺少安全功能C.人为错误D.产品有BugsE.缺少针对安全的系统设计14、计算机病毒的主要来源有_(多选) 答ABDA.黑客组织编写B.恶作剧C.计算机自动产生D.恶意编制15、计算机病毒是_(单选) 答AA.计算机程序B.临时文件C.应用软件D.数据16、计算机病毒的危害性有以下几种表现(多选) 答BCDA.烧毁主板B.删除数据C.阻塞网络D.信息泄漏17、备份数据对计算机病毒防治没有帮助(单选) 答BA.对B.错18、以下哪些病毒可以通过网络主动传播(多选) 答ABCDA.尼姆达(Nimda)病毒B.
5、口令蠕虫病毒C.红色代码病毒D.CIH病毒19、发现感染计算机病毒后,应采取哪些措施(多选) 答ABDA.断开网络B.如果不能清除,将样本上报国家计算机病毒应急处理中心C.格式化系统D.使用杀毒软件检测、清除20、硬盘分区表丢失后,造成系统不能启动,应采取哪些挽救措施(单选) 答BA.格式化硬盘B.重新构造分区表C.更换硬盘D.用FDISK重新分区21、假如你向一台远程主机发送特定的数据包,却不想远程主机响应你的数据包。这时你使用哪一种类型的进攻手段?BA、缓冲区溢出B、地址欺骗C、拒绝服务D、暴力攻击22、国税系统目前使用的网络版瑞星杀毒软件是通过(系统中心)升级的。 22、小李在使用sup
6、er scan对目标网络进行扫描时发现,某一个主机开放了25和110端口,此主机最有可能是什么? BA、文件服务器 B、邮件服务器C、WEB服务器 D、DNS服务器23、你想发现到达目标网络需要经过哪些路由器,你应该使用什么命令? CA、ping B、nslookupC、tracert D、ipconfig24、以下关于如何防范针对邮件的攻击,说法正确的是() ABCA、拒绝垃圾邮件B、拒绝巨型邮件C、不轻易打开来历不明的邮件D、拒绝国外邮件25、以下关于IP地址的说法正确的有? ABDA、IP地址长度为32位B、IP地址由网络ID和主机ID两部分组成C、IP是网络通信中的唯一标识D、IP地址
7、总共分为五类26、计算机病毒是一种_C_,其特性不包括_B_。(1)A.软件故障B.硬件故障C.程序D.黑客(2)传染性隐藏性多样性自生性27目前使用的防杀病毒软件的作用是(A)A. 检查计算机是否感染病毒,清除已感染的任何病毒B. 杜绝病毒对计算机的侵害C. 检查计算机是否感染病毒,清除部分已感染的病毒D. 查出已感染的任何病毒,清除部分已感染的病毒28计算机病毒破坏的主要对象是:( ) (D)A软盘 B磁盘驱动器 CCPU D程序和数据29用于实现防火墙功能的技术可以分为两类:(A D)A 包过滤技术B 杂凑技术C 数字签名技术D 代理服务技术E 身份认证技术F 数据加密技术30、数据加密
8、技术通常可以分为两类,对称型加密和非对称型加密。加密算法DES属于 对称型加密 .31、计算机病毒的主要来源有_a b d_C.计算机自动产生 D.恶意编制32、计算机病毒按传染方式分为_acd_A.引导型病毒 B.良性病毒 C.文件型病毒 D.复合型病毒33、计算机病毒的危害性有以下几种表现 bcdA.烧毁主板 B.删除数据C.阻塞网络34、下列叙述中,不正确的是( BCD )A 反病毒软件通常滞后于计算机新病毒的出现B 反病毒软件总是超前于病毒的出现,它可以查、杀任何种类的病毒C 感染过计算机病毒的计算机具有对该病毒的免疫性D 计算机病毒会危害计算机用户的健康35、电子邮件是Interne
9、t应用最广泛的服务项目,通常采用的传输协议是( A )A、SMTP B、TCP/IP C、CSMA/CD D、IPX/SPX 36、OSI(开放系统互联)参考模型的最低层是( C ) A、传输层 B、网络层 C、物理层 D、应用层37、计算机病毒是指( C ) A)带细菌的磁盘 B)已损坏的磁盘 C)具有破坏性的特制程序 D)被破坏的程序2、网络黑客的攻击方法有( ABCD )A、WWW的欺骗技术 B、网络监听 C、偷取特权 D、利用帐号进行攻击37、计算机病毒的特征包括:非授权可执行性、隐蔽性、表现性或破坏性、。(传染性、潜伏性、可触发性)判断题:1新买回来的从未格式化的软盘可能会带有计算机病毒。()2网络防火墙主要用于防止网络中的计算机病毒。(X)3防火墙主要用来防范内部网络的攻击(X)4安装了防病毒软件后,还必须经常对防病软件升级。5、从可以看出,它是中国的一个教育部门的站点。6、在我国,CHINANET是指中国公用计算机互联网。7、当发现入侵行为后,入侵检测系统可采用特殊方式提醒管理者,并阻断网络。()
copyright@ 2008-2022 冰豆网网站版权所有
经营许可证编号:鄂ICP备2022015515号-1