网络与信息安全管理员计算机系统维护考核题.docx
《网络与信息安全管理员计算机系统维护考核题.docx》由会员分享,可在线阅读,更多相关《网络与信息安全管理员计算机系统维护考核题.docx(14页珍藏版)》请在第一文库网上搜索。
1、网络与信息安全管理员计算机系统维护考核题一.单选题(每小题2分,共40题,共80分)1 .下列各项中,哪一项不是文件型病毒的特点OOA.病毒以某种形式隐藏在主程序中,并不修改主程序B.以自身逻辑部分取代合法的引导程序模块,导致系统瘫痪WRC.文件型病毒可以通过检查主程序长度来判断其存在D.文件型病毒通常在运行主程序时进入内存2 .虚拟专网的重点在于建立安全的数据通道,构造这条安全通道的协议必须具备多项条件,以下哪条不属于构造的必备条件()A.保证数据的真实性B.保证数据的完整性C.提供网络信息数据的纠错功能和冗余处理3 .SOCKv5在OS1模型的哪一层控制数据流,定义详细的访问控制()A.应
2、用层B.会话层IC.表布层D.传输层4.用户通过本地的信息提供商(ISP)登陆到Imernet上,并在现在的办公室和公司内部网之间建立一条加密通道O这种访问方式属于哪一种VPNOA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能5 .哪些文件会被DoS病毒感染OA.可执行文件(正硝答案)B.图形文件C.文本文件D.系统文件6 .网络传播型木马的特征有很多,请问哪个描述是正确的()A.利用现实生活中的邮件进行散播,不会破坏数据,但是他将硬盘加密锁死B.兼备伪装和传播两种特征并结合TCP/IP网络技术四处泛滥,同时他还添加了“后(门和击键记录等功能C通过伪装成一个合法性程序诱骗用户
3、上当D.通过消耗内存而引起注意7 .蠕虫程序有5个基本功能模块,哪个模块可实现搜集和建立被传染计算机上信息OA.扫描搜索模块B.攻击模式C.传输模块d.信息搜集模块E.繁殖模块n)8 .哪个手机病毒的特点是会给地址簿中的邮箱发送带毒邮件,还能通过短信服务器中转向手机发送大量短信()A.EPOC_1IGHTS.AB.TimofonicaC.Hack.mobi1e.smsdosD.Trojanhorse9 .关于防病毒软件的实时扫描的描述中,哪种说法是错误的()A.扫描只局限于检查己知的恶意代码签名,无法检测到未知的恶意代码B.可以查找文件是否被病毒行为修改的扫描技术C.扫描动作在背景中发生,不需
4、要用户的参与D.在访问某个文件时,执行实时扫描的防毒产品会检查这个被打开的文件;E.扫描程序会检查文件中已知的恶意代码10 .通过检查电子邮件信件和附件来查找某些特定的语句和词语、文件扩展名或病毒签名进行扫描是哪种扫描技术OA.实时扫描B.完整性扫描C.启发式扫描D.内容扫描11 .以下关于混合加密方式说法正确的是()A.采用公开密钥体制进行通信过程中的加解密处理B.采用公开密钥体制对对称密钥体制的密钥进行加密后的通信(W广:)C.采用对称密钥体制对对称密钥体制的密钥进行加密后的通信D.采用混合加密方式,利用了对称密钥体制的密钥容易管理和非对称密钥体制的加解密处理速度快的双重优点12.包过滤是
5、有选择地让数据包在内部与外部主机之间进行交换,根据安全规则有选择的路由某些数据包。下面不能进行包过滤的设备是OA.路由器B.一台独立的主机C.交换机D.网桥13 .以下那些属于系统的物理故障OA.硬件故隙与软件故障1:EB.计算机病毒C.人为的失误D.网络故障和设备环境故障14 .划分网络结构,管理和控制内部和外部通讯()A.防火墙B.CA中心C.加密机D.防病毒产品15.1PSeC协议是开放的VPN协议。对它的描述有误的是OA.适应于向IPv6迁移B.提供在网络层上的数据加密保护C.支持动态的IP地址分配D.不支持除TCP/IP外的其它协议16.目前在防火墙上提供了几种认证方法,其中防火墙设
6、定可以访问内部网络资源的用户访问权限是OA.客户认证B.回话认证C.用户认证D都不是17.请问以下哪个不是计算机病毒的不良特征OA.隐蔽性B.感染性C.破坏性D.自发性E.表现性18 .根据计算机病毒的感染特性看,宏病毒不会感染以下哪种类型的文件OA.MicrosoftWordB.MicrosoftBasicC-MicrosoftExce1D.Visua1Basic19 .指在公司总部和远地雇员之间建立的VPN是什么类型的VPNOA.内部网VPNB.远程访问VPNC.外联网VPND.以上皆有可能20 .以下哪个不属于完整的病毒防护安全体系的组成部分()A.人员B.技术C.流程D.设备21 .按
7、趋势科技的病毒命名规则,以下哪个病毒是木马病毒OA.Worm_downad.ddB.Troj_generic.apeC.Tspy_qqpass.ajrD.Bkdr_de1f.hko22 .哪种类型的漏洞评估产品是可以模拟黑客行为,扫描网络上的漏洞并进行评估的()A.网络型安全漏洞评估产品B.主机型安全漏洞评估产晶C.数据库安全漏洞评估产品D.以上皆是23 .按感染对象分类,CIH病毒属于哪一类病毒OA.引导区病毒B.文件型病毒(正确答案)C.宏病毒D.复合型病毒24 .哪个信息安全评估标准给出了关于IT安全的保密性、完整性、可用性、审计性、认证性、可靠性6个方面含义,并提出了以风险为核心的安全
- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 网络 信息 安全 管理员 计算机系统 维护 考核