2.0分)
A、计算机病毒会造成对计算机文件和数据的破坏
B、只要删除感染了病毒的文件就可以彻底消除病毒
C、计算机病毒能在用户没有察觉的情况下扩散到众多的计算机中
D、计算机病毒是可以预防和消除的
学生答案:B
标准答案:B
解析:
得分:2
2. (单选题) 计算机病毒最重要的特点是()。(本题2.0分)
A、可执行
B、可传染
C、可保存
D、可潜伏
学生答案:B
标准答案:B
解析:
得分:2
3. (单选题) 下列关于计算机病毒知识的叙述中,正确的是()。(本题2.0分)
A、反病毒软件可以查、杀任何种类的病毒
B、计算机病毒是一种被破坏了的程序
C、反病毒软件必须随着新病毒的出现而升级,提高查、杀病毒的功能
D、感染过计算机病毒的计算机具有对该病毒的免疫性
学生答案:B
标准答案:B
解析:
得分:2
4. (单选题) 在桌面办公系统中,()类型的软件能够阻止外部主机对本地计算机的端口扫描。(本题2.0分)
A、个人防火墙
B、反病毒软件
C、基于TCP/IP的检查工具
D、加密软件
学生答案:A
标准答案:A
解析:
得分:2
5. (判断题) 机房供电系统中,照明系统和计算机系统采用相同的供电线路。(本题2.0分)
A、正确
B、错误
学生答案:B
标准答案:B
解析:
得分:26. (单选题) 最简单的防火墙结构是()。(本题2.0分)
A、路由器
B、代理服务器
C、状态检测
D、包过滤器
学生答案:A
标准答案:A
解析:
得分:2
7. (单选题) 与Web站点和Web页面密切相关的一个概念称“URL”,它的中文意思是()。(本题2.0分)
A、用户申请语言
B、超文本标志语言
C、超级资源连接
D、统一资源定位器
学生答案:D
标准答案:D
解析:
得分:2
8. (判断题) DBMS禁止一个间接授权角色对一个用户可明确其可用或不可用。(本题2.0分)
A、正确
B、错误
学生答案:B
标准答案:B
解析:
得分:2
9. (单选题) 信息分析中用于事后分析的技术手段是()。(本题2.0分)
A、模式匹配
B、统计分析
C、完整性分析
D、都不对
学生答案:C
标准答案:C
解析:
得分:2
10. (判断题) 一个安全策略体系的建立,包含安全策略的制定和安全策略的执行两个方面。(本题2.0分)
A、正确
B、错误
学生答案:B
标准答案:B
解析:
得分:2
11. (单选题) 数据库系统的安全性可划分为三个层次,分别是DBMS层次、()和操作系统层次。(本题2.0分)
A、应用软件层次
B、硬件层次
C、数据表示层次
D、网络系统层次
学生答案:D
标准答案:D
解析:
得分:2
12. (判断题) 日志审核主要是对系统日志和应用日志的审核,其目的是发现服务器上是否有异常活动。(本题2.0分)
A、正确
B、错误
学生答案:B
标准答案:B
解析:
得分:2
13. (单选题) 在RSA算法中,设p=3,q=5,取公开密钥e=7,则保密密钥d=()。(本题2.0分)
A、7
B、11
C、15
D、9
学生答案:C
标准答案:C
解析:
得分:2
14. (单选题) 具有读写权的用户不能对只读属性的文件进行写操作,这是属于()控制措施。(本题2.0分)
A、权限访问控制
B、身份验证访问控制
C、属性访问控制
D、网络端口和节点的访问控制
学生答案:C
标准答案:C
解析:
得分:2
15. (多选题) 下列属于黑客常用的攻击工具的是()。(本题2.0分)
A、扫描器
B、嗅探器
C、木马工具
D、工具
学生答案:ABCD
标准答案:ABCD解析:
得分:2
16. (多选题) 网络扫描技术主要包括()。(本题2.0分)
A、网络远程扫描技术
B、Web网站扫描技术
C、系统安全扫描技术
D、防火墙系统扫描技术
学生答案:ABCD
标准答案:ABCD
解析:
得分:2
17. (多选题) 下列选项中,属于黑客进行网络攻击类型的有()。(本题2.0分)
A、拒绝服务型攻击
B、利用型攻击
C、信息收集型攻击
D、虚假信息型攻击
学生答案:ABCD
标准答案:ABCD
解析:
得分:2
18. (多选题) 下列属于应急处理的常用技术和前沿技术有()。(本题2.0分)
A、蜜罐技术
B、漏洞再现及状态模拟应答技术
C、差错统计技术
D、状态追踪技术
学生答案:ABD
标准答案:ABD
解析:
得分:2
19. (单选题) 计算机宏病毒是利用()编制的。(本题2.0分)
A、Word提供的BASIC宏语言
B、PASCAL语言
C、汇编语言
D、机器指令
学生答案:A
标准答案:A
解析:
得分:2
20. (单选题) 绝大多数WEB站点的请求使用()TCP端口。(本题2.0分)
A、21
B、25
C、80
D、1028
学生答案:C解析:
得分:2
21. (单选题) Dos攻击的后果是()。(本题2.0分)
A、被攻击服务器资源耗尽
B、无法提供正常的网络服务
C、被攻击者系统崩溃
D、以上都有可能
学生答案:D
标准答案:D
解析:
得分:2
22. (单选题) 以下不属于数据库数据共享性的是()。(本题2.0分)
A、不同应用程序可以使用同一数据库
B、不同应用程序可以在同一时刻去存取同一数据
C、不同程序设计语言编写的应用程序,可以访问统一数据库
D、不同用户可以设置不同的访问权限
学生答案:D
标准答案:D
解析:
得分:2
23. (单选题) 以下不属于通过硬件加密网络数据的是()。(本题2.0分)
A、链路加密
B、节点加密
C、对称加密
D、端-端加密
学生答案:C
标准答案:C
解析:
得分:2
24. (单选题) 在大多数情况下,病毒侵入计算机系统以后()。(本题2.0分)
A、病毒程序将立即破坏整个计算机软件系统
B、计算机系统将立即不能执行我们的各项任务
C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D、一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏
学生答案:D
标准答案:D
解析:
得分:2
25. (单选题) Oracle支持多种审计类型,以下不属于的类型是()。(本题2.0分)
A、语句审计
B、角色审计
C、对象审计
D、审计标准答案:B
解析:
得分:2
26. (单选题) 根据防火墙的功能不同,可将防火墙分为()等专用防火墙。(本题2.0分)
A、基于路由器和基于主机系统
B、FTP、TELNET、E-mail和病毒
C、包过滤、代理服务和状态检测
D、双穴主机、主机过滤和子网过滤
学生答案:B
标准答案:B
解析:
得分:2
27. (单选题) 状态检测防火墙是新一代的防火墙技术,也被称为()防火墙。(本题2.0分)
A、第二代
B、第三代
C、
D、第五代
学生答案:B
标准答案:B
解析:
得分:2
28. (单选题) Internet使用的是TCP/IP模型,该模型按层次分为()。(本题2.0分)
A、7层
B、4层
C、5层
D、3层
学生答案:B
标准答案:B
解析:
得分:2
29. (单选题) 在Windows NT中,对象的属性可由安全描述器和()来设定和保护。(本题
2.0分)
A、存储标识
B、安全身份标识
C、安全列表
D、状态描述符
学生答案:A
标准答案:A
解析:
得分:2
30. (单选题) ()是指在保证数据完整性的同时,还要使其被正常利用。(本题2.0分)
A、可用性
B、完整性
C、保密性
D、可靠性
学生答案:A
标准答案:A
解析:
得分:2
31. (单选题) 以下不属于数据库数据安全的是()。(本题2.0分)
A、审计追踪
B、防止电磁信息泄露
C、用户有连接数据库的授权
D、用户访问权限控制
学生答案:C
标准答案:C
解析:
得分:2
32. (单选题) 状态检测防火墙可以提供的额外服务有()。(本题2.0分)
A、在网络应用层提供授权检查及代理服务功能
B、将某些类型的连接重定向到审核服务中去
C、能为用户提供透明的加密机制
D、能灵活、完全地控制进出的流量和内容
学生答案:B
标准答案:B
解析:
得分:2
33. (单选题) 端口扫描是一种()型网络攻击。(本题2.0分)
A、Dos
B、利用
C、信息收集
D、虚假信息
学生答案:C
标准答案:C
解析:
得分:2
34. (单选题) 下列关于IP协议的叙述中,()是正确的。(本题2.0分)
A、可靠,无连接
B、不可靠,无连接
C、可靠,面向连接
D、不可靠,面向连接
学生答案:B
标准答案:B
解析:
得分:2
35. (单选题) 下列()不属于sniffer特点。(本题2.0分)A、快速解决问题
B、深层防护
C、提高工作效率
D、全方位满足用户需求
学生答案:B
标准答案:B
解析:
得分:2
36. (单选题) 虽然软件加密很流行,但商业和军事领域选择硬件加密的原因是()。(本题
2.0分)
A、易于升级
B、可移植性强
C、大众化
D、处理速度快
学生答案:D
标准答案:D
解析:
得分:2
37. (单选题) 在包过滤技术中,网络层防火墙根据()的原则对传输的信息进行过滤。(本题2.0分)
A、网络层
B、传输层
C、网络层和传输层
D、都不对
学生答案:C
标准答案:C
解析:
得分:2
38. (单选题) 下列选项中不属于防火墙在发展中所历经的核心技术是()。(本题2.0分)
A、路由器
B、静态包过滤
C、代理服务
D、状态检测
学生答案:A
标准答案:A
解析:
得分:2
39. (单选题) 下列关于网络监听的叙述中,()是错误的。(本题2.0分)
A、网络监听可以在网上的任意位置实施
B、一台主机能够监听不同网段的主机来获取用户信息
C、网络监听很难被发现
D、一台计算机只能监听经过自己网络接口的那些数据包
学生答案:B
标准答案:B解析:
得分:2
40. (单选题) 计算机感染病毒的可能途径之一是()。(本题2.0分)
A、从键盘上输入数据
B、所使用的软盘表面不清洁
C、随意运行外来的、未经消病毒软件严格审查的软盘上的软件
D、电源不稳定
学生答案:C
标准答案:C
解析:
得分:2
41. (单选题) 在大多数情况下,病毒侵入计算机系统以后()。(本题2.0分)
A、病毒程序将立即破坏整个计算机软件系统
B、计算机系统将立即不能执行我们的各项任务
C、病毒程序将迅速损坏计算机的键盘、鼠标等操作部件
D、一般并不立即发作,等到满足某种条件的时候,才会出来捣乱或破坏学生答案:D
标准答案:D
解析:
得分:2