网络安全技术
1. 为了防范病毒,以下措施错误的是( )
A.安装防病毒软件
B.加强数据备份和恢复措施
C.禁止上网(正确答案)
D.对敏感的数据或设备建立必要的物理或逻辑隔离措施
2. 下列不属于计算机病毒特性的是( )
A.隐蔽性
B.传染性
C.破坏性
D.不可清除性(正确答案)
3. 下列不属于计算机病毒结构的是( )
A.支付模块(正确答案)
B.引导模块
C.传染模块
D.表现(或怕破坏)模块
4. 下列不属于互联网时代电子商务安全技术的是( )
A.加密技术
B.防火墙技术
C.入侵检测技术
D.病毒技术(正确答案)
5. ( )是一种自我复制的程序,无需先感染文件就可以在计算机之间传播。
A.文件病毒
B.蠕虫病毒(正确答案)
C.木马
D.后门程序
6. 以下对计算机病毒的描述不正确的是( )。
A.计算机病毒是人为编制的一段恶意程序
B.计算机病毒不会破坏计算机硬件系统(正确答案)
C.计算机病毒的传播途径主要是数据存储介质的交换以及网络链接
D.计算机病毒具有潜伏性。
7. 对于已经感染病毒的U盘,最彻底的清除病毒的方法是( )
A.用酒精将U盘消毒
B.放在高压锅里煮
C.将感染病毒的程序删除
D.对U盘进行格式化(正确答案)
8. 计算机病毒造成的危害是( )
A.使磁盘发霉
B.破坏计算机系统(正确答案)
C.使计算机内存芯片损坏
D.使计算机系统突然断电
9. 杀毒软件的作用是( )
A.消除已感染的任何病毒
B.杜绝病毒对计算机的侵害
C.预防计算机病毒的传染和传播(正确答案)
D.尽量防止自然因素的损坏
10. 通常说的计算机病毒是指( )
A.细菌感染
B.生物病毒感染电脑防火墙的作用
C.被损坏的程序
D.特制的具有破坏性的程序(正确答案)
11. 下列不属于常见杀毒软件的是( )
A.(正确答案)
B.卡巴斯基
C.360杀毒
D.金山毒霸
12. 下列不属于计算机病毒传染渠道的是( )
A.通过U盘
B.通过硬盘
C.通过电话(正确答案)
D.通过网络
13. 下列不属于计算机中毒症状的是( )
A.内存条脱落(正确答案)
B.异常磁盘访问
C.磁盘空间变小
D.死机现象增多
14. 以下( )不属于计算机病毒的特点。
A.破坏性
B.传染性
C.隐蔽性
D.免疫性(正确答案)
15. 下列( )病毒属于木马病毒。
A.磁碟机
B.熊猫烧香
C.网银大盗(正确答案)
D.红蘑菇
16. 下列不属于计算机病毒破坏性特点表现的是( )。
A.占用CPU时间和内存开销
B.对数据和文件进行修改
C.软盘损坏(正确答案)
D.打乱屏幕显示
17. ( )是一种自我复制的程序,通常与病毒一样恶毒,无需先感染文件就可以在计算机之间传播。
A.病毒
B.蠕虫(正确答案)
C.特洛伊木马
D.邮件爆炸
18. 对于计算机病毒的潜伏性,下列较正确的说法是( )
A.病毒侵入后,立即活动
B.病毒侵入后,一般不立即活动,条件成熟后也不发作
C.病毒侵入后,一般不立即活动,需要等一段时间,条件成熟后才发作(正确答案)
D.病毒侵入后,需要等一段时间才发作
19. 防火墙采用最简易的技术是( )
A.安装保护卡
B.包过滤(正确答案)
C.设置进入密码
D.隔离
20. 为控制企业内部对外的访问以及抵御外部对内部网的攻击,最好的选择是( )
A.杀毒软件
B.防火墙(正确答案)
C.IDS
D.路由器
21. 以下不属于防火墙组成部分的是( )
A.防病毒软件(正确答案)
B.验证工具
C.包过滤
D.应用网关
22. 下列关于防火墙的说法正确的是( )。
A.防火墙的安全性能是根据系统安全的要求而设置的(正确答案)
B.防火墙的安全性能是一致的,一般没有级别之分
C.防火墙不能把内部网络隔离为可信任网络
D.一个防火墙只能用来对两个网络之间的互相访问实行强制性管理的安全系统
23. 以下不属于防火墙所具备功能的是( )。
A.封堵某些禁止的访问行为
B.管理进出网络的访问行为
C.过滤进出网络的数据包
D.查杀病毒(正确答案)
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系QQ:729038198,我们将在24小时内删除。
发表评论