题目为随机抽题 请用CTRL+F来搜索试题
各地区版本不同核对一致后下载。
点击支付下载即可看见答案

试题 1
最有效的保护E-mail的方法是使用数字签名,常用的数字签名软件有( )
a. KDC
b. OTP
c. PGP
d. IDEA
试题 2
将企业接入Internet时,在第三方提供的软件实现安全保护,不包括
a.包过滤
b.使用代理
c.使用交换机
试题 3
在Intranet中可以看到各种企业信息,上网用户
a. 可以随意复制、查阅以及传播
b. 不能随意复制以及传播,但可以随意查阅
c. 不能随意复制、传播以及查阅
试题 4
将企业的Intranet直接接入Internet时的安全性( )
a. 较高
b. 很高
c. 较低
d. 很低
试题 5
计算机病毒先后经历了( )代的发展。
a. 一代
b. 二代
c. 三代
d. 四代
试题 6
特洛伊木马从本质上来说是
a. 黑客入侵计算机的特殊工具
b. 程序代码
试题 7
计算机病毒从本质上来说是
a. 蛋白质
b. 程序代码
试题 8
对于查杀病毒,下列哪项做法欠妥
a. 升级杀毒软件的版本
b. 加装多个杀毒软件
试题 9
以下哪项不是漏洞扫描的主要任务
a. 查看错误配置
b. 弱口令检测
c. 发现网络攻击
试题 10
不属于操作系统脆弱性的是( )
a. 体系结构
b. 可以创建进程
c. 文件传输服务
d. 远程过程调用服务
试题 11
网络黑客的攻击方法有
a. WWW的欺骗技术
b. 网络监听
c. 偷取特权
d. 以上全部
试题 12
计算机病毒破坏的主要对象是:
a. 软盘
b. 磁盘驱动器
c. CPU
d. 程序和数据
试题 13
目前使用的防杀病毒软件的作用是:
a. 检查计算机是否感染病毒,清除已感染的任何病毒
b. 杜绝病毒对计算机的侵害
试题 14
计算机病毒的危害性不包括:
a. 烧毁主板
b. 删除数据
试题 15
计算机病毒是_____
a. 计算机程序
b. 临时文件
试题 16
计算机病毒的主要来源不包括____
a. 黑客组织编写
b. 恶作剧
c. 计算机自动产生
试题 17
许多黑客攻击都是利用软件实现中的缓冲区溢出的漏洞,对于这一威胁,最可靠的解决方案是什么?
a. 安装防病毒软件
b. 给系统安装最新的补丁
试题 18
计算机病毒的传播途径不包括:
a. 过软盘和光盘传播
b. 通过硬盘传播
c. 通过计算机网络进行传播
d. 公用电源
试题 19
计算机病毒的特征:
a. 可执行性
b. 隐蔽性、传染性
c. 潜伏性
d. 以上全部
试题 20
网络病毒是由因特网衍生出的新一代病毒,即JAVA及ACTIVEX病毒,( ),不被人们察觉
a. 它不需要停留在硬盘中可以与传统病毒混杂在一起
b. 它停留在硬盘中且可以与传统病毒混杂在一起
试题 21
Windows NT网络安全子系统的安全策略环节由( )
a. 身份识别系统
b. 资源访问权限控制系统
c. 安全审计系统
d. 以上三个都是
试题 22
用无病毒的DOS引导软盘启动计算机后,运行FDISK 用于( )
a. 磁盘格式化
b. 读取或重写软盘分区表
c. 读取或重写硬盘分区表
试题 23
网络病毒是由因特网衍生出的新一代病毒,即Java及ActiveX病毒。由于( ),因此不被人们察觉
a. 它不需要停留在硬盘中可以与传统病毒混杂在一起
b. 它停留在硬盘中且可以与传统病毒混杂在一起
试题 24
病毒扫描软件由( )组成
a. 仅由病毒代码库
b. 仅由利用代码库进行扫描的扫描程序
c. 代码库和扫描程序
试题 25
安全管理的目标是( )
a. 保障网络正常畅通地工作
b. 提高网络的容错能力

主题授权提示:请在后台主题设置-主题授权-激活主题的正版授权,授权购买:RiTheme官网

声明:本站所有文章,如无特殊说明或标注,均为本站原创发布。任何个人或组织,在未征得本站同意时,禁止复制、盗用、采集、发布本站内容到任何网站、书籍等各类媒体平台。如若本站内容侵犯了原著者的合法权益,可联系我们进行处理。