8.OSI(Open System Interconnection)安全体系方案X.800将安全性攻击分为两类,即被动攻击和主动攻击。主动攻击包括篡改数据流或伪造数据流,这种攻击试图改变系统资源或影响系统运行。下列攻击方式中不属于主动攻击的是 。
( v5 h+ w: U( R, t: y" ?A)伪装 B)消息泄露 C)重放 D)拒绝服务' P) n& M) U9 m& `( D; N: @. L
9.公开密钥密码体制中, 是保密的。5 s! Y/ Q$ V' i
A)加密算法 B)解密算法 C)加密密钥 D)解密密钥
; R# b& E$ N2 V6 z10.以下有关计算机病毒的说法中,正确的是 。
" l) F/ G" K5 J, v8 S7 f- rA)计算机病毒是一些人为编制的程序
* _4 L {; K: N1 {- Z' }7 }, v, DB)计算机病毒具有隐蔽性、传染性、潜伏性、破坏性、可触发性等特征。
* y1 h" q2 A: N# I8 y* EC)计算机病毒就是网络病毒
; y' N7 l& a; OD)良性病毒只扩散和感染,降低系统工作效率,并不彻底破坏系统和数据' j( @$ W# { [" j& }1 c' `
11. 没有自我复制功能。
1 s, e9 \" W2 {. P- UA)特洛伊木马 B)蠕虫 C)细菌 D)6 z! d' n; \ {0 W" c
12. 属于恶性病毒,一旦发作,就会破坏系统和数据,甚至造成计算机瘫痪。)
% X8 J/ P# L: Q3 l% VA)小球病毒 B)扬基病毒 C)1575/1591病毒 D)星期五病毒3 R5 B- d' j6 J5 d3 ]% F
13.以下哪项不是网络病毒的特点 。
5 @' k* f& J: c- IA)传播方式多样,传播速度快。可执行程序、脚本文件、电子邮件、页面等都可能携带计算机病毒。- @. L: {/ Y5 d8 s- o5 X
B)编写方式多样,病毒变种多。
/ Y0 i) T4 X' R" eC)常用到隐形技术、反跟踪技术、加密技术、自变异技术、自我保护技术等,从而更加智能化、隐蔽化。! X5 a0 m. k) g1 m
D)通过网络传播病毒,感染个人电脑
, r2 h- X4 ~+ \14.以下有关防火墙作用的说法中错误的是 。
. g* t) y; t! d5 S( j1 XA)集合网络安全检测、风险评估、修复、统计分析和网络安全风险集中控制功能。
, V1 J) M3 t! H# uB)检查所有从外部网络进入内部网络和从内部网络流出到外部网络的数据包
" p7 c8 n9 C0 ]5 j& hC)执行安全策略,限制所有不符合安全策略要求的数据包通过
8 L+ z! o8 W8 r' g4 O! a* sD)具有防攻击能力,保证自身的安全性
+ O9 Z: y- B8 z" d% X15.通常将防火墙的系统结构分为包过滤路由器结构、 、屏蔽主机结构和屏蔽子网结构。) i5 S, w1 x- c
A)应用网关结构 B)双宿主主机结构 C)堡垒主机结构 D)双屏蔽网结构
# @' @3 [7 D: T5 k( e# O0 A9 V答案:DCCCB ACBDB ADDAB |