A.自动完成查杀已知病毒B.自动跟踪未知病毒
C.自动查杀未知病毒D.自动升级并发布升级包
27.所谓计算机“病毒”实质是______。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
28.下列关于防火墙的说法,不正确的是______。
A.防止外界计算机病毒侵害的技术B.阻止病毒向网络扩散的技术C.隔离有硬件故
障的设备D.一个安全系统
29.在每天下午5点使用计算机结束时断开终端的连接属于______。
A.外部终端的物理安全B.通信线的物理安全C.数据D.网络地址欺骗
30.为了防御网络,最常用的方法是______。
A.采用专人传送B.信息加密C.无线网D.使用专线传输
31.向有限的空间输入超长的字符串是______攻击手段。
A.缓冲区溢出B.网络C.端口扫描D.IP欺骗
常服务,这属于______漏洞。
A.拒绝服务B.文件共享C.BIND漏洞D.远程过程调用
33.用某种方法伪装消息以隐藏它的内容的过程称为______。
A.消息B.密文C.解密D.加密
34.以下关于数据加密的说法不正确的是______。
A.消息被称为明文B.用某种方法伪装消息以隐藏它的内容的过程称为解密
C.对明文进行加密所采用一组规则称为加密算法D.加密算法和解密算法通常在一对密钥控制下进行
选择题答案:
1.C2.D3.D4.A5.C6.B7.B8.A9.B10.A11.C12.A13.D14.D15.C16.D17.A18.A19.A20.B21.A22.C23.D24.D25.A26.C27.B28.C29.A30.B31.A32.A33.D34.B
二填空题:
1、一般计算机系统感染病毒后,用户不会感到明显的异常,这便是病毒的(隐蔽性)。
2、计算机病毒通过网络传染的主要途径是(电子邮件/附件和下载受感染的程序)。
3、按病毒的入侵途径可将病毒分为入侵病毒、操作系统病毒、(源码病毒)、(外壳病毒)等四类。
4、计算机病毒是一种用指令编写的(程序)。
5、通常所说的“宏病毒”,主要是一种感染(DOC)类型文件的病毒。
6、病毒是一种计算机程序,它可以附属在(可执行TFTFT)文件或隐藏在系统数据区中,在开机或执行某些程序后悄悄地进驻内存,然后对其它的文件进行传染,使之传播出去,然后在特定的条件下破坏系统或骚扰用户。
三判断题:
1.安全审计技术是网络安全的关键技术之一。
2.拒绝服务是一种系统安全机制,它保护系统以防黑客对计算机网络的攻击。
3.完整性检查程序是反病毒程序,它通过识别文件和系统的改变来发现病毒。
4.的加密与一般的网络通信加密相同,采用类似的加密方法与密钥管理方法。
5.防火墙不能防范不通过它的连接。
判断题:
1.T2.F3.T4.F5.T
四简答名词题:
1、简述网络安全的概念?
答:网络安全是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或恶意的原因而遭到破坏、泄露,系统连续可靠正常地运行,网络服务不中断。
2、什么是计算机病毒?计算机病毒有什么特点?
答:计算机病毒是一种人为制造的隐藏在计算机系统内部的能够自我复制进行传播的破坏计算机功能或者破坏数据,影响计算机使用的程序或指令代码。计算机病毒的特点有传染性、破坏性、隐蔽性、潜伏性、触发性和非法性。
五问答操作题:
1、计算机病毒有哪些传播途径?如何预防计算机病毒?
答:计算机病毒传播途径有移动存储设备包括软磁盘、优盘、移动硬盘等和计算机网络。
本文来自电脑杂谈,转载请注明本文网址:
http://www.pc-fly.com/a/tongxinshuyu/article-29587-28.html
该出手时必须出手
我们的小王子
脱肛真的不要成本