一、单选题:
1.[单选题]具有引导型病毒和文件型病毒寄生方式的计算机病毒称作()。 (满分:)
A. 数据型病毒
B. 网络型病毒
C. 复合型病毒
D. 木马病毒
正确答案:——C——
2.[单选题]为了能查杀各类宏病毒,关键是()。 (满分:)
A. 恢复文件参数
B. 识别数据
C. 传送报告
D. 数据分析
正确答案:——A——
3.[单选题]SET协议的安全体系参与方中,支付网关的主要职责是()。 (满分:)
A. 提供在线商店或商品光盘给消费者
B. 是一金融机构,为持卡人开帐户,并且发放支付卡
C. 它为商家建立帐户,并且处理支付卡的认证和支付事宜
D. 将Internet上传输的数据转换为金融机构内部数据,并处理商家的支付信息,同时也包括来自消费者的支付指令
正确答案:——D——
4.[单选题]是否具有()是判别一个程序是否为计算机病毒的最重要条件。 (满分:)
A. 破坏性
B. 潜伏性
C. 传染性
D. 触发性
正确答案:————
5.[单选题]入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 (满分:)
A. 审计数据源
B. 审计数据分析器
C. 审计记录数据库
D. 审计数据接收端
正确答案:————
6.[单选题]逻辑上防火墙是______。。 (满分:)
A. 过滤器、限制器、分析器 奥鹏答案
B. 堡垒主机
C. 硬件与软件的配合
D. 隔离带
正确答案:————
7.[单选题]()是指根据不同类型病毒对感染对象的修改,并按照病毒的感染特性所进行的恢复。 (满分:)
A. 查毒
B. 杀毒
C. 识毒
D. 防毒
正确答案:————
8.[单选题]()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。 (满分:)
A. 可靠性
B. 可用性
C. 保密性
D. 不可抵赖性
正确答案:————
9.[单选题]()是指感染文件、并能通过被感染的文件进行传染扩散的计算机病毒。 (满分:)
A. 文件型病毒
B. 网络型病毒
C. 引导型病毒
D. 复合型病
正确答案:————
10.[单选题]()主要指对企业的关键业务应用进行监测、优化,提高企业应用的可靠性和质量的网络管理系统。 (满分:)
A. 网络设备管理系统
B. 应用性能管理系统
C. 桌面管理系统
D. 网络安全管理系统
正确答案:————
11.[单选题]防火墙的目的是()。 (满分:)
A. 阻止他人使用电脑
B. 信息共享
C. 传输数据
D. 保护网络不被他人侵扰
正确答案:————
12.[单选题]SNMP基于Internet标准()通信协议的。 (满分:)
A. TCP/IP
B. UDP
C. ftp
D. telnet
正确答案:————
13.[单选题]我国的安全标准将信息系统安全划分的等级中,()的安全保护机制具备结构化保护级的全部功能,它特别增设了访问验证功能,负责仲裁主体对客体的全部访问活动。 (满分:)
A. 用户自主保护级
B. 系统审计保护级
C. 全标记保护级
D. 访问验证保护级
正确答案:————
14.[单选题]关于防火墙的描述不正确的是______。。 (满分:)
A. 防火墙不能防止内部攻击
B. 如果一个公司信息安全制度不明确,拥有再好的防火墙也没有用
C. 防火墙可以防止伪装成外部信任主机的IP地址欺骗
D. 防火墙可以防止伪装成内部信任主机的IP地址欺骗
正确答案:————
15.[单选题]()是基于Office复合文档BIFF格式精确查杀各类宏病毒的技术,它可以查杀所有的在Office文档中存在的可知的和未知的宏病毒,并且可以修复部分被破坏的Office文档。 (满分:)
A. 宏指纹技术
B. 嵌入式杀毒技术
C. 未知病毒查杀技术
D. 病毒免疫技术
正确答案:————
16.[单选题]顶级域名是INT的网站是______。。 (满分:)
A. 英特尔公司
B. 地域组织
C. 商业机构
D. 国际组织
正确答案:————
17.[单选题]()入侵检测系统一般由全局检测器及控制台系统、n个检测器及相应的攻击特征库、n个数据采集器等组成。 (满分:)
A. 交接式
B. 分布式
C. 集中式
D. 离散式
正确答案:————
18.[单选题]入侵检测系统中,()是根据审计数据源和审计记录数据库来检测系统是否存在被入侵的行为。 (满分:)
A. 审计数据源
B. 审计数据分析器
C. 审计记录数据库
D. 审计数据接收端
正确答案:————
19.[单选题]SNMP基于Internet标准()通信协议的。 (满分:)
A. TCP/IP
B. UDP
C. ftp
D. telnet
正确答案:————
20.[单选题]()也称作不可否认性,在网络信息系统的信息交互过程中,确信参与者的真实同一性。 (满分:)
A. 可靠性
B. 可用性
C. 保密性
D. 不可抵赖性
正确答案:————
二、多选题:
21.[多选题]要实施一个完整的网络安全系统,至少应该包括以下哪些措施()。 (满分:)
A. 社会的法律、法规
B. 企业的规章制度和安全教育
C. 技术方面的措施
D. 审计和管理措施
正确答案:————
22.[多选题]传输层安全协议包括()。 (满分:)
A. SSL(安全套接层)协议
B. PCT(私密通信技术)协议
C. 安全Shell(SSH)协议
D. SET(安全电子交易)协议
正确答案:————
23.[多选题]SET协议的安全体系由支付系统参与各方组成了系统逻辑结构。参与方主要有()。 (满分:)
A. 持卡人和商家
B. 发卡机构
C. 银行
D. 支付网关
正确答案:————
24.[多选题]计算机病毒的处理包括()三方面。 (满分:)
A. 识毒
B. 防毒
C. 查毒
D. 杀毒
正确答案:————
25.[多选题]常用的公钥分配方法有()。 (满分:)
A. 公开发布
B. 内部发布
C. 公钥动态目录表
D. 公钥证书
正确答案:———— 奥鹏作业答案