2021-2022年吉林省白山市全國計算機等級考試網絡安全素質教育_第1頁
2021-2022年吉林省白山市全國計算機等級考試網絡安全素質教育_第2頁
2021-2022年吉林省白山市全國計算機等級考試網絡安全素質教育_第3頁
2021-2022年吉林省白山市全國計算機等級考試網絡安全素質教育_第4頁
2021-2022年吉林省白山市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩29頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年吉林省白山市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒是一種()。

A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序

2.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

3.計算機可能感染病毒的途徑是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

4.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

5.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

6.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

7.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。

A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術

8.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統B.入侵檢測系統C.加密系統D.認證系統

9.一臺計算機感染病毒的可能途徑是()。

A.從Internet網上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅動器故障D.鍵入了錯誤命令

10.下面不能判斷計算機可能有病毒的特征是()。

A.不能修改文件的內容B.程序長度變長C.屏幕出現奇怪畫面D.打印機在打印過程中突然中斷

11.惡意代碼的危害主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

12.黑客是指()。

A.未經授權而對計算機系統訪問的人B.專門對他人發送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人

13.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。

A.2個B.3個C.5個D.8個

14.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

15.目前實現起來代價最大的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

16.下列算法中,屬于對稱加密機制的算法是()。

A.RSAB.DESC.ECCD.SHA

17.下面有關入侵目的說法錯誤的是()。

A.執行進程B.獲取文件和數據C.獲取超級用戶權限D.娛樂

18.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

19.目前使用的防病軟件的作用是()。

A.清除己感染的任何惡意代碼

B.查出已知名的惡意代碼,清除部分惡意代碼

C.清除任何己感染的文件

D.查出并清除任何惡意代碼

20.關于SymantecGhost軟件,下列說法中錯誤的是:()。A.可以創建硬盤鏡像備份文件

B.備份恢復到原硬盤上

C.不支持UNIX系統下的硬盤備份

D.支持FAT16/32、NTFS、OS/2等多種分區的硬盤備份

21.數據備份主要的目的是提高數據的()。

A.可用性B.不可抵賴性C.完整性D.保密性

22.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

23.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.非法破譯他人的密碼

24.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。

A.民事訴訟法B.刑法C.會計法D.公司法

25.()包含了描述文件的節信息。每個節在這個表中有一個表項,每個表項給出了該節的名稱、長度等信息。

A.程序頭表B.引入表C.節頭表D.導出表

26.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

27.下面不可能感染計算機病毒的做法是()。

A.拷貝別人U盤上的一個文件

B.把自己的一個文件拷貝給別人

C.把有毒的U盤插入到未開機的計算機

D.打開了一個陌生人的郵件

28.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規另有規定的,依照其規定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

29.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

30.下面關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發條件

二、多選題(10題)31.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

32.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

33.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

34.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。

A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全

35.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

36.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpg、do、zip、rar等,但有些時候實際上是exe文件

C.將木馬代碼通過郵件的正文發送過去

D.將病毒源文件直接發送給用戶。

37.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

38.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

39.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

40.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性

三、判斷題(10題)41.用MSN聊天時,可以隱身登錄。()

A.是B.否

42.第一個真正意義的宏病毒起源于Lotus1-2-3應用程序。()

A.是B.否

43.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()

A.是B.否

44.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統計算機病毒。

A.是B.否

45.政府官方網站、政務微博和微信是發出政府第一聲的最佳平臺。

A.是B.否

46.TLS是IP層協議。()

A.是B.否

47.以程序控制為基礎的計算機結構是由馮·諾依曼最早提出的()

A.否B.是

48.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()

A.是B.否

49.增量備份和差分備份都能以比較經濟的方式對系統進行備份,因此,就不再需要完整備份。

A.是B.否

50.計算機病毒是一種具有破壞性的特殊程序或代碼。()

A.是B.否

四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

52.NortonUtilities工具包的功能模塊有哪些?

53.試列舉四項網絡中目前常見的安全威脅,并說明。

參考答案

1.B

2.D

3.B

4.B

5.D

6.A

7.B

8.A

9.A

10.D

11.D

12.A

13.D

14.C

15.D

16.B

17.D

18.D

19.B

20.C

21.A

22.B

23.D

24.A

25.C

26.C

27.C

28.D

29.C

30.B

31.ABCD

32.ABC

33.ABD

34.ABC

35.BCD

36.AB

37.ABCD

38.ABCD

39.ABDE

40.ABD

41.Y

42.N

43.N

44.Y

45.Y

46.N

47.Y

48.Y

49.N

50.Y

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。

52.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。2021-2022年吉林省白山市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒是一種()。

A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序

2.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

3.計算機可能感染病毒的途徑是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

4.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

5.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

6.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

7.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。

A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術

8.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統B.入侵檢測系統C.加密系統D.認證系統

9.一臺計算機感染病毒的可能途徑是()。

A.從Internet網上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅動器故障D.鍵入了錯誤命令

10.下面不能判斷計算機可能有病毒的特征是()。

A.不能修改文件的內容B.程序長度變長C.屏幕出現奇怪畫面D.打印機在打印過程中突然中斷

11.惡意代碼的危害主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

12.黑客是指()。

A.未經授權而對計算機系統訪問的人B.專門對他人發送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人

13.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。

A.2個B.3個C.5個D.8個

14.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

15.目前實現起來代價最大的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

16.下列算法中,屬于對稱加密機制的算法是()。

A.RSAB.DESC.ECCD.SHA

17.下面有關入侵目的說法錯誤的是()。

A.執行進程B.獲取文件和數據C.獲取超級用戶權限D.娛樂

18.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

19.目前使用的防病軟件的作用是()。

A.清除己感染的任何惡意代碼

B.查出已知名的惡意代碼,清除部分惡意代碼

C.清除任何己感染的文件

D.查出并清除任何惡意代碼

20.關于SymantecGhost軟件,下列說法中錯誤的是:()。A.可以創建硬盤鏡像備份文件

B.備份恢復到原硬盤上

C.不支持UNIX系統下的硬盤備份

D.支持FAT16/32、NTFS、OS/2等多種分區的硬盤備份

21.數據備份主要的目的是提高數據的()。

A.可用性B.不可抵賴性C.完整性D.保密性

22.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

23.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.非法破譯他人的密碼

24.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。

A.民事訴訟法B.刑法C.會計法D.公司法

25.()包含了描述文件的節信息。每個節在這個表中有一個表項,每個表項給出了該節的名稱、長度等信息。

A.程序頭表B.引入表C.節頭表D.導出表

26.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

27.下面不可能感染計算機病毒的做法是()。

A.拷貝別人U盤上的一個文件

B.把自己的一個文件拷貝給別人

C.把有毒的U盤插入到未開機的計算機

D.打開了一個陌生人的郵件

28.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規另有規定的,依照其規定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

29.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

30.下面關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發條件

二、多選題(10題)31.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

32.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

33.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

34.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。

A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全

35.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

36.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpg、do、zip、rar等,但有些時候實際上是exe文件

C.將木馬代碼通過郵件的正文發送過去

D.將病毒源文件直接發送給用戶。

37.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

38.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

39.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

40.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性

三、判斷題(10題)41.用MSN聊天時,可以隱身登錄。()

A.是B.否

42.第一個真正意義的宏病毒起源于Lotus1-2-3應用程序。()

A.是B.否

43.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()

A.是B.否

44.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統計算機病毒。

A.是B.否

45.政府官方網站、政務微博和微信是發出政府第一聲的最佳平臺。

A.是B.否

46.TLS是IP層協議。()

A.是B.否

47.以程序控制為基礎的計算機結構是由馮·諾依曼最早提出的()

A.否B.是

48.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()

A.是B.否

49.增量備份和差分備份都能以比較經濟的方式對系統進行備份,因此,就不再需要完整備份。

A.是B.否

50.計算機病毒是一種具有破壞性的特殊程序或代碼。()

A.是B.否

四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

52.NortonUtilities工具包的功能模塊有哪些?

53.試列舉四項網絡中目前常見的安全威脅,并說明。

參考答案

1.B

2.D

3.B

4.B

5.D

6.A

7.B

8.A

9.A

10.D

11.D

12.A

13.D

14.C

15.D

16.B

17.D

18.D

19.B

20.C

21.A

22.B

23.D

24.A

25.C

26.C

27.C

28.D

29.C

30.B

31.ABCD

32.ABC

33.ABD

34.ABC

35.BCD

36.AB

37.ABCD

38.ABCD

39.ABDE

40.ABD

41.Y

42.N

43.N

44.Y

45.Y

46.N

47.Y

48.Y

49.N

50.Y

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。

52.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。2021-2022年吉林省白山市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒是一種()。

A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序

2.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

3.計算機可能感染病毒的途徑是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

4.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

5.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

6.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

7.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。

A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術

8.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統B.入侵檢測系統C.加密系統D.認證系統

9.一臺計算機感染病毒的可能途徑是()。

A.從Internet網上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅動器故障D.鍵入了錯誤命令

10.下面不能判斷計算機可能有病毒的特征是()。

A.不能修改文件的內容B.程序長度變長C.屏幕出現奇怪畫面D.打印機在打印過程中突然中斷

11.惡意代碼的危害主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

12.黑客是指()。

A.未經授權而對計算機系統訪問的人B.專門對他人發送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人

13.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。

A.2個B.3個C.5個D.8個

14.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

15.目前實現起來代價最大的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

16.下列算法中,屬于對稱加密機制的算法是()。

A.RSAB.DESC.ECCD.SHA

17.下面有關入侵目的說法錯誤的是()。

A.執行進程B.獲取文件和數據C.獲取超級用戶權限D.娛樂

18.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

19.目前使用的防病軟件的作用是()。

A.清除己感染的任何惡意代碼

B.查出已知名的惡意代碼,清除部分惡意代碼

C.清除任何己感染的文件

D.查出并清除任何惡意代碼

20.關于SymantecGhost軟件,下列說法中錯誤的是:()。A.可以創建硬盤鏡像備份文件

B.備份恢復到原硬盤上

C.不支持UNIX系統下的硬盤備份

D.支持FAT16/32、NTFS、OS/2等多種分區的硬盤備份

21.數據備份主要的目的是提高數據的()。

A.可用性B.不可抵賴性C.完整性D.保密性

22.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

23.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.非法破譯他人的密碼

24.電子合同的法律依據是《電子簽名法》、《合同法》和以下的()。

A.民事訴訟法B.刑法C.會計法D.公司法

25.()包含了描述文件的節信息。每個節在這個表中有一個表項,每個表項給出了該節的名稱、長度等信息。

A.程序頭表B.引入表C.節頭表D.導出表

26.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

27.下面不可能感染計算機病毒的做法是()。

A.拷貝別人U盤上的一個文件

B.把自己的一個文件拷貝給別人

C.把有毒的U盤插入到未開機的計算機

D.打開了一個陌生人的郵件

28.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規另有規定的,依照其規定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

29.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

30.下面關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發條件

二、多選題(10題)31.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

32.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

33.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

34.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。

A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全

35.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

36.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpg、do、zip、rar等,但有些時候實際上是exe文件

C.將木馬代碼通過郵件的正文發送過去

D.將病毒源文件直接發送給用戶。

37.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

38.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

39.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

40.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節點之間的連接并沒有傳統專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論