59、计算机病毒防治产品根据标准进行检验(A)
A、计算机病毒防治产品评级准测B、计算机病毒防治管理办法
C、基于DOS系统的安全评级准则D、计算机病毒防治产品检验标准
60、《计算机病毒防治管理办法》是在哪一年颁布的(C)
A、1994 B、1997 C、2000 D、1998
61、VPN是指(A)
A、虚拟的专用网络B、虚拟的协议网络C、虚拟的包过滤网络
62、目前的防火墙防范主要是(B)
A、主动防范B、被动防范C、不一定
63、IP地址欺骗通常是(A)
A、黑客的攻击手段B、防火墙的专门技术C、IP通讯的一种模式黑客在攻击中进行端口扫描可以完成(D)。
A、检测黑客自己计算机已开放哪些端口
B、口令破译
C、获知目标主机开放了哪些端口服务
D、截获网络流量
64、Code Red爆发于2001年7月,利用微软的IIS漏洞在Web服务器之间传播。针对这一漏洞,微软早在2001年三月就发布了相关的补丁。如果今天服务器仍然感染Code Red,那么属于哪个阶段的问题?(C)
A、微软公司软件的设计阶段的失误B、微软公司软件的实现阶段的失误
C、系统管理员维护阶段的失误D、最终用户使用阶段的失误
65、木马程序一般是指潜藏在用户电脑中带有恶意性质的(A),利用它可以在用户不知情的情况下窃取用户联网电脑上的重要数据信息。
A、远程控制软件B、计算机C、木头做的马
66、为了防止各种各样的病毒对计算机系统造成危害,可以在计算机上安装防病毒软件,并注意及时(B),以保证能防止和查杀新近出现的病毒。
A、分析B、升级C、检查
67、局域网内如果一个计算机的IP地址与另外一台计算机的IP地址一样,则(C)。
A、两台计算机都正常
B、两台计算机都无法通讯
C、一台正常通讯一台无法通讯
68、企业重要数据要及时进行(C),以防出现以外情况导致数据丢失。A、杀毒B、加密C、备份
69、窃听是一种()攻击,攻击者()将自己的系统插入到发送站和接收站之间。截获是一种()攻击,攻击者()将自己的系统插入到发送站和接受站之间。(A)
A、被动,无须,主动,必须
B、主动,必须,被动,无须
C、主动,无须,被动,必须
D、被动,必须,主动,无须
70、可以被数据完整性机制防止的攻击方式是(D)。
A、假冒源地址或用户的地址欺骗攻击
B、抵赖做过信息的递交行为
C、数据中途被攻击者窃听获取
D、数据在途中被攻击者篡改或破坏