11(C) 对计算机病毒描述正确的是______。
A 生物病毒的变种
B 一个word文档
C 一段可执行的代码
D 不必理会的小程序
12(B) 计算机病毒不具有______。
A 传播性
B 易读性
C 破坏性
D 寄生性
13(B) 下列不属于网络安全的技术是________。
A 防火墙
B 加密狗
C 认证
D 防病毒
14(B) 对厚度为240mm的砖墙,当梁跨度大于或等于多少时,其支承处宜加设壁柱或采取其他加强措施?
A.4.8m
B.6.0m
C.7.5m
D.4.5m
15(A) 允许用户在输入正确的保密信息时才能进入系统,采用的方法是_____。
A 口令
B 命令
C 序列号
D 公文
16(C) 未经允许私自闯入他人计算机系统的人,称为______。
A IT精英
B 网络管理员
C 黑客
D 程序员
17(A) 在以下人为的恶意攻击行为中,属于主动攻击的是________。
A 身份假冒
B 数据窃听
C 数据流分析
D 非法访问
18(A) 使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为_____。
A 拒绝服务
B 文件共享
C 流量分析
D 文件传输
19(A) 可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为________。
A 防火墙
B 网关
C 加密机
D 防病毒软件
20(D) 用某种方法伪装消息以隐藏它的内容的过程称为______。
A 消息
B 密文
C 解密
D 加密