试卷预览
- 41在网络面临的威胁中,( )是指在不干扰网络信息系统正常工作的情况下,进行侦收、截获、窃取、破译和业务流量分析及电磁泄漏等。
A.人为攻击
B.被动攻击
C.恶意攻击
D.主动攻击
开始考试练习点击查看答案 - 42网络攻击应对策略使用不正确的是( )。
A.尽可能使用复杂的密码,如字母与数字混合;尽可能使用长密码;经常更换密码
B.打开或下载电子邮件附件时,先使用病毒和木马查杀软件检查
C.及时下载和安装系统补丁程序,定时更新防毒组件
D.将计算机从网络上断开,且不使用任何移动设备,杜绝一切外来数据的交换操作
开始考试练习点击查看答案 - 43计算机病毒之所以具有强大的传播能力,实质就是因为它具有较强的( )能力。
A.遗传能力
B.可执行能力
C.自我复制能力
D.潜伏能力
开始考试练习点击查看答案 - 44关于计算机木马程序叙述不正确的是( )。
A.一般由两部分组成:服务器端程序和控制器端程序
B.木马服务器端程序是安装在受害者计算机上的
C.木马程序的主要目的是破坏系统运行环境,对系统账号密码等没有威胁
D.木马程序一般以诱骗的方式进入受害计算机
开始考试练习点击查看答案 - 45发现计算机感染病毒后,可用来清除病毒的是( )。
A.整理磁盘碎片
B.使用杀毒软件
C.重新启动计算机
D.扫描磁盘
开始考试练习点击查看答案 - 46计算机病毒的特征有( )。
A.传播性、破坏性、易读性
B.传播性、潜伏性、安全性
C.传播性、潜伏性、破坏性
D.潜伏性、破坏性、易读性
开始考试练习点击查看答案 - 47面对通过发互联网传播的计算机新病毒不断出现,最佳对策是( )。
A.及时升级防杀病毒软件
B.不打开电子邮件
C.安装还原卡
D.尽可能上网
开始考试练习点击查看答案 - 48所谓计算机病毒实质是( )。
A.计算机供电不稳定造成的计算机工作不稳定
B.计算机硬件系统损坏,使计算机的电路时断时通
C.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
D.盘片发生了霉变
开始考试练习点击查看答案 - 49以下( )不是网络防火墙的功能。
A.防范不经由防火墙的攻击
B.封堵某些禁止的访问行为
C.记录通过防火墙的信息内容和活动
D.管理进出网络的访问行为
开始考试练习点击查看答案 - 50数字签名是( )。
A.将自己的手写签名扫描成图片,附加在文档后面
B.数字签名技术中必须使用对称加密技术和摘要算法
C.数字签名技术必须对整个文件进行加密处理再发送到接收方
D.经数字签名后的文件具有不可伪造、信息不可篡改、发送方不可抵赖等特性
开始考试练习点击查看答案