浙江电大计算机网络安全技术-0002

微信小程序
内容查看
查看价格3

计算机网络安全技术-0002
试卷总分:100
单选题(共15题,共45分)
开始说明:
结束说明:
1.(3分)
DoS攻击的特征不包括(C )。
A、攻击者从多个地点发动攻击
B、被攻击者处于“忙”状态
C、攻击者通过入侵来窃取被攻击者的机密信息
D、被攻击者无法提供正常的服务
2.(3分)
下面的描述与木马相关的是( A)。
A、由客户端程序和服务器端程序组成
B、感染计算机中的文件
C、破坏计算机系统
D、进行自我复制
3.(3分)
信息风险主要是指(D )。
A、信息存储安全
B、信息传输安全
C、信息访问安全
D、以上都正确
4.(3分)
(B )能够阻止外部主机对本地计算机的端口扫描。
A、反病毒软件
B、个人防火墙
C、基于TCP/IP的检查工具
D、加密软件
5.(3分)
在Windows操作系统中,对网关IP地址和MAC地址进行绑定的操作命令为( C)。
A、arp -a 192.168.0.1 00-0a-03-aa-5d-ff
B、arp -d 192.168.0.1 00-0a-03-aa-5d-ff
C、arp -s 192.168.0.1 00-0a-03-aa-5d-ff
D、arp -g 192.168.0.1 00-0a-03-aa-5d-ff
6.(3分)
在网络安全中,中断指攻击者破坏网络系统的资源,使之变成无效的或无用的,这是对( A)。
A、可用性的攻击
B、保密性的攻击
C、完整性的攻击
D、可控性的攻击
7.(3分)
下列叙述中正确的是( D)。
A、计算机病毒只感染可执行文件
B、计算机病毒只感染文本文件
C、计算机病毒只能通过软件复制的方式进行传播
D、计算机病毒可以通过读写磁盘或网络等方式进行传播
8.(3分)
如果局域网中某台计算机受到了ARP欺骗,那么它发送出去的数据包中,(D )是错误的。
A、源IP地址
B、目的IP地址
C、源MAC地址
D、目的MAC地址
9.(3分)
与一般病毒相比,网络病毒( D)。
A、隐蔽性强
B、潜伏性强
C、破坏性大
D、传播性广
10.(3分)
关于“攻击工具日益先进,攻击者需要的技能日趋下降”的观点不正确的是(B )。
A、网络受到攻击的可能性将越来越大
B、网络受到攻击的可能性将越来越小
C、网络攻击无处不在
D、网络安全的风险日益严重
11.(3分)
信息安全的发展阶段的准确排序是(A )。
A、通信保密阶段 → 计算机安全阶段 → 信息系统安全阶段 → 信息安全保障阶段
B、计算机安全阶段 → 信息系统安全阶段 → 信息安全保障阶段→通信保密阶段
C、信息系统安全阶段 → 信息安全保障阶段→通信保密阶段→ 计算机安全阶段
D、信息安全保障阶段→通信保密阶段→ 计算机安全阶段→信息系统安全阶段
12.(3分)
( D)病毒能够占据内存,并感染引导扇区和系统中的所有可执行文件。
A、引导型病毒
B、宏病毒
C、Windows病毒
D、复合型病毒
13.(3分)
死亡之Ping属于( A)。
A、冒充攻击
B、拒绝服务攻击
C、重放攻击
D、篡改攻击
14.(3分)
某个U盘已染有病毒,为防止该病毒传染计算机,正确的措施是(D )。
A、删除该U盘上的所有程序
B、给该U盘加上写保护
C、将该U盘放一段时间后再使用
D、对U盘进行格式化
15.(3分)
计算机网络的安全是指(C )。
A、网络中设备设置环境的安全
B、网络使用者的安全
C、网络中信息的安全
D、网络的财产安全
多选题(共5题,共25分)
开始说明:
结束说明:
16.(5分)
网络型安全漏洞扫描器的主要功能有(ABCDE )。
A、端口扫描检测
B、后门程序扫描检测
C、密码破解扫描检测
D、应用程序扫描检测
E、系统安全信息扫描检测
17.(5分)
网络安全脆弱性原因包括( ABCDE)。
A、开放的系统
B、协议本身的脆弱性
C、操作系统的漏洞
D、应用软件的漏洞
E、人为因素
18.(5分)
信息安全的CIA三要素指(ABC )。
A、保密性
B、完整性
C、可用性
D、可控性
E、不可否认性
19.(5分)
计算机病毒的破坏方式包括(ABCD )。
A、删除及修改文件
B、抢占系统资源
C、非法访问系统进程
D、破坏操作系统
20.(5分)
以下属于木马入侵的常见方法的是( ACDE)。
A、捆绑欺骗
B、邮件冒名欺骗
C、危险下载
D、文件感染
E、打开邮件中的附件
判断题(共15题,共30分)
开始说明:
结束说明:
21.(2分)
木马有时称为木马病毒,但是它不具有计算机病毒的主要特征。(√)

×
22.(2分)
一般情况下,采用端口扫描可以比较快速地了解某台主机上提供了哪些网络服务。(√)

×
23.(2分)
等保2.0只针对网络和信息系统.(×)

×
24.(2分)
信息安全空间将成为传统的国界、领海、领空的三大国防和基于太空的第四国防之外的第五国防。(√)

×
25.(2分)
蠕虫既可以在互联网中传播,又可以在局域网中传播,由于局域网本身的特性,蠕虫在局域网中的传播速度更快,危害更大。(√)

×
26.(2分)
世界上第一个攻击硬件的病毒是“CIH”病毒。(√)

×
27.(2分)
蠕虫病毒是指一个程序(或一组程序)会自我复制、传播到其他计算机系统中。(√)

×
28.(2分)
社会工程学攻击不容忽视,面对社会工程学攻击,最好的方法是对员工进行全面的教育。(√)

×
29.(2分)
木马与传统病毒不同的是木马不会自我复制。(√)

×
30.(2分)
手机上的APP不存在安全漏洞。(×)

×
31.(2分)
重新格式化硬盘可以清除所有病毒。(√)

×
32.(2分)
间谍软件具有计算机病毒的所有特征。(×)

×
33.(2分)
DoS攻击不但能使目的主机停止服务,还能入侵系统,打开后门,得到想要的资料。(×)

×
34.(2分)
防病毒墙可以部署在局域网的出口处,防止病毒进入局域网。(√)

×
35.(2分)
GIF和JPG格式的文件不会感染病毒。(×)

×

点点赞赏,手留余香 给TA打赏

AI创作

评论0

请先

浙江电大农业灾害与减灾形考-0002
浙江电大农业灾害与减灾形考-0002
1分钟前 有人购买 去瞅瞅看
浙江电大常见浆果的新型栽培模式及管理第四次形考-0001
浙江电大常见浆果的新型栽培模式及管理第四次形考-0001
1分钟前 有人购买 去瞅瞅看
支持多种货币
支持多种货币付款,满足您的付款需求
7天无忧退换
安心无忧购物,售后有保障
专业客服服务
百名资深客服7*24h在线服务
发货超时赔付
交易成功极速发货,专业水准保证时效性
显示验证码

社交账号快速登录