单选题(总分40.00)
1.
计算机病毒可分为良性病毒和恶性病毒,这是依据( )标准划分的?
(2.00分)
A. 计算机病毒的入侵方式
B. 计算机病毒攻击计算机的类型
C. 计算机病毒的破坏情况
D. 计算机病毒激活的时间 2.
下列防火墙类型中处理效率最高的是( )。
(2.00分)
A. 应用层网关型
B. 包过滤型
C. 包检验型
D. 代理服务器型
3.计算机病毒程序一般不独立存在,而是寄生在磁盘系统区域或文
件中,在发作之前一般没有明显的迹象,故不易被发现。这属于计算机病毒的( )特点。(2.00分)
A. 潜伏性
B. 寄生性
C. 隐蔽性
D. 破坏型
4.( )VPN
A. IPSec
隧道协议可以用于各种Microsoft客户端。(2.00分)
B. PPTP
C. SSTP
D. L2TP 5.
电子商务的安全性要求不包括( )。 (2.00分)
A. 有效性
B. 完整性
C. 可靠性
D. 保密性
6.点对点隧道协议
A. 第二层
PPTP是第几层的隧道协议( )。(2.00分)
B. 第四层
C. 第一层
D. 第三层
7.( )主要依附于系统的可执行文件或覆盖文件之中。(2.00分)
A. 文件型病毒
B. 恶性病毒
C. 良性病毒
D. 操作系统型病毒
8.公司总部内部网络与设立在外地的分支机构的局域网的连接是
两个相互信任的内部网络的连接,称( )。(2.00分)
A. 远程访问虚拟网
B. 内联网
C. 互联网
D. 外联网
9.电脑感染病毒、死机、系统崩溃等问题,都可以用三茗“一键恢
复”解决,只需在启动电脑时按下( )键,电脑可瞬间恢复正常。(2.00分)
A. F9
B. F5
C. F8
D. F6 10.
( )不属于网络连接的组成部分。
(2.00分)
A. 服务器
B. 客户机
C. 传输介质
D. 路由器
11.甲乙双方传输保密数据,甲用自己的私人密钥加密对数据加密,
然后发送给乙。乙收到后用甲的公开密钥进行解密。在这个过程