|
一、单选题(共 15 道试题,共 60 分。)V 1. “黑客”起源于英文单词( )。
A. Hack
B. Hacker
C. Hacke
D. Haker
满分:4 分
2. 公钥加密方法又称为( )
A. 对称加密
B. 不对称加密
C. 可逆加密
D. 安全加密
满分:4 分
3. 被誉为是信任机制的基石的技术是 ( )
A. CA认证
B. PKI
C. 电子签名
D. 私钥加密
满分:4 分
4. 传统的“黑客”指的是( )。
A. 善于发现、解决系统漏洞的精通计算机技能的人。
B. 闯入计算机系统和网络试图破坏的个人
C. 网上匿名者
D. 发布恶意信息的个人
满分:4 分
5. “经常检查注册表等系统信息”和“严格管理电子邮件”是不是木马的防范方法?( )
A. 前者是
B. 后者是
C. 两者都是
D. 两者都不是
满分:4 分
6. 分布式拒绝服务攻击基于( )模式。
A. Telnet
B. 客户/服务器
C. 客户端/客户端
D. 服务器/服务器
满分:4 分
7. “特洛伊木马”的英文名称是:( )
A. Toriyi Horse
B. Trojan Horse
C. Troyi Horse
D. Torjan Horse
满分:4 分
8. 访问控制的概念是( )。
A. 是针对越权使用资源的防御措施
B. 针对企业访问用户的管理
C. 针对黑客入侵的防御措施
D. 针对外部访问权限的管理
满分:4 分
9. 保证数据的精确与有效,不被非法修改,并能及时发现篡改行为。这保证了数据的( )
A. 完整性
B. 可用性
C. 机密性
D. 可认证性
满分:4 分
10. 防火墙能防病毒吗?( )。
A. 能
B. 不能
C. 只能对一部分病毒有效
D. 以上都不对
满分:4 分
11. 安全套接层协议简称是( )。
A. STL
B. SLS
C. SSL
D. SLL
满分:4 分
12. DDoS是指( )。
A. 拒绝绝服务攻击
B. SYN FLOOD
C. 分布式拒绝服务攻击
D. 远程登陆系统
满分:4 分
13. 安全套接层协议最初由( )公司开发。
A. MICROSOFT
B. SUN
C. NETSCAPE COMMUNICATION
D. IBM
满分:4 分
14. 文件传输协议简称( )
A. FTP
B. HTTP
C. SMTP
D. TELNET
满分:4 分
15. Ping of Death攻击方法是利用( )。
A. 垃圾邮件
B. 测试包
C. 陷门,蠕虫病毒
满分:4 分
二、多选题(共 10 道试题,共 40 分。)V 1. 安全套接层协议是一种( )型加密方式。
A. 传输
B. 过程
C. 永久
D. 临时
满分:4 分
2. 按病毒特有的算法分( )。
A. 良性计算机病毒
B. 恶性计算机病毒
C. 寄生型病毒
D. 蠕虫型病毒
E. 伴随型病毒
满分:4 分
3. DDoS的实现方法有( )。
A. SYN FLOOD
B. IP欺骗DOS攻击
C. 带宽DOS攻击
D. 自身消耗的DOS攻击
E. Mail bombs
满分:4 分
4. 安全套接层协议服务包括( )。
A. 服务器的合法性认证
B. 数据传输中的加密
C. 保护数据完整性
D. 用户的合法性认证
满分:4 分
5. 病毒对文件的攻击方式有( )
A. 删除部分程序
B. 替换文件内容
C. 假冒文件
D. 写入空白时间
E. 更改文件名
满分:4 分
6. DDos采用的体系结构里包括( )。
A. 攻击执行者
B. 攻击服务器
C. 攻击主控台
D. 被攻击服务器
满分:4 分
7. 安全套接层协议的缺点有以下哪些( )。
A. 只是一种基本的保护机制
B. 属于临时性加密手段,客户信息可以被服务器解读
C. 密钥长度过短,容易被破解
D. 漏洞过多
满分:4 分
8. 安全套接层协议采用( )的方法来提供信息的完整性服务。
A. HASH函数
B. JAVA语言
C. 机密共享
D. 信息共享
满分:4 分
9. 病毒干扰系统可能会出现的症状( )。
A. 不执行命令
B. 虚假警报
C. 内部栈溢出
D. 重启动
E. 打不开文件
满分:4 分
10. 被DDoS攻击时的现象有( )。
A. 被攻击主机上有大量等待的TCP连接
B. 网络中充斥着大量的无用的数据包,源地址为假
C. 网络拥塞
D. 系统死机
E. 注册表被修改
满分:4 分 |
|