




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年黑龍江省鶴崗市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。
A.安全攻擊B.安全技術C.安全服務D.安全機制
2.在FlashCam“電影參數選擇”對話框中,不能進行操作的是()。
A.更改每一禎的鼠標動作B.更改文字標題的顯示時間C.更改禎與禎的過度D.更改屏幕捕捉的大小
3.下面說法錯誤的是()。
A.所有的操作系統都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網絡用戶訪問內部網絡
D.不付費使用試用版軟件是合法的
4.網絡病毒按寄生方式分類不包括()。
A.文件型病毒B.外殼性病毒C.混合型病毒D.系統引導型病毒
5.數據保密性指的是()。
A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
B.提供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致
D.確保數據數據是由合法實體發出的
6.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒
7.在FlashCam主界面中沒有的菜單項是()。
A.查看B.選項C.電影D.文件
8.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
9.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數據鏈路層C.網絡層D.傳輸層
10.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
11.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
12.計算機病毒不可能隱藏在()。
A.網卡中B.應用程序C.Word文檔D.電子郵件
13.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
14.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
15.下列算法不屬于訪問控制策略的是()。
A.DACB.MACC.RBACD.Kerberos
16.下面不屬于訪問控制策略的是()。
A.加口令B.設置訪問權限C.加密D.角色認證
17.計算機病毒是一種()。
A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序
18.PartitionMagic不具有的功能是()。
A.重新分配只有空間B.檢測分區是否感染病毒C.分割分區D.轉換分區格式
19.實現驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
20.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。
A.惡意程序B.風險程序C.病毒程序D.攻擊程序
21.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.運算器中
22.目前功能最強的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
23.以下不屬于網絡行為規范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
24.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
25.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。
A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發布補丁就立即更新D.拒絕使用Internet網絡
26.認證技術不包括()。
A.數字簽名B.消息認證C.身份認證D.防火墻技術
27.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優化D.清理
28.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序
29.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
30.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽
二、多選題(10題)31.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()。A.互聯網上充斥著各種釣魚網站、病毒、木馬程序
B.不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓
32.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發送的垃圾郵件
D.無論頭部還是內容都無法提取特征
33.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態
34.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
35.根據黃金老師所講,網絡輿情的應對策略有哪些?()
A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。
36.網絡熱點事件的類型包括以下哪些方面?()
A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德
37.下面是關于常用服務的默認端口的敘述,正確的是:()。
A.FTP:文件傳輸協議,默認使用21端口。
B.Telnet:遠程登錄使用25端口。
C.HTTP:超文本傳送協議,默認打開80端口以提供服務。
D.SMTP:郵件傳送協議,目標計算機開放的是23端口。
38.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
39.以下哪些屬于數據線連接到電腦上的安全風險?()
A.不法分子可能在電腦上看到手機當中的短信內容
B.木馬或病毒可在手機與電腦中相互感染
C.不法分子可通過遠控電腦來操作、讀取手機敏感信息
D.損壞手機使用壽命
40.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
三、判斷題(10題)41.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()
A.是B.否
42.林雅華博士指出,就人數而言,中國已是世界第一網絡大國。()
A.是B.否
43.系統長時間使用之后,會留下一堆堆垃圾文件,使系統變得相當臃腫,運行速度大為下降,但是系統不會頻繁出錯甚至死機。()
A.是B.否
44.陸俊教授認為,網絡產生以后,意識形態已經終結。
A.是B.否
45.入侵檢測是一種被動防御。()
A.是B.否
46.雙宿主機網關防火墻不提供日志。()
A.是B.否
47.OAV(OpenAntiVirus)項目由德國開源愛好者發起和開發的一個開源殺毒軟件,因此,您可以放心地在單位機房安裝該軟件,而不用購買其他產品。()
A.是B.否
48.根據黃金老師所講,為了防止非主流意見混淆視聽,應該注意培養一批堅持正確導向的網絡“意見領袖”。()
A.是B.否
49.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
50.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
參考答案
1.C
2.D
3.C
4.B
5.A
6.D
7.C
8.A
9.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。
10.C
11.B
12.A
13.B
14.C
15.D
16.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。
17.B
18.B
19.A
20.A
21.D
22.D
23.D
24.B
25.C
26.D
27.C
28.C
29.C
30.D
31.ABCD
32.ABCD
33.ABCDE
34.ABCD
35.ABCD
36.ABCD
37.AC
38.BC
39.ABC
40.BCDE
41.N
42.Y
43.N
44.N
45.N
46.N
47.N
48.Y
49.Y
50.N
51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。
53.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)2022-2023年黑龍江省鶴崗市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。
A.安全攻擊B.安全技術C.安全服務D.安全機制
2.在FlashCam“電影參數選擇”對話框中,不能進行操作的是()。
A.更改每一禎的鼠標動作B.更改文字標題的顯示時間C.更改禎與禎的過度D.更改屏幕捕捉的大小
3.下面說法錯誤的是()。
A.所有的操作系統都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網絡用戶訪問內部網絡
D.不付費使用試用版軟件是合法的
4.網絡病毒按寄生方式分類不包括()。
A.文件型病毒B.外殼性病毒C.混合型病毒D.系統引導型病毒
5.數據保密性指的是()。
A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
B.提供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致
D.確保數據數據是由合法實體發出的
6.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒
7.在FlashCam主界面中沒有的菜單項是()。
A.查看B.選項C.電影D.文件
8.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
9.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數據鏈路層C.網絡層D.傳輸層
10.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
11.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
12.計算機病毒不可能隱藏在()。
A.網卡中B.應用程序C.Word文檔D.電子郵件
13.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
14.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
15.下列算法不屬于訪問控制策略的是()。
A.DACB.MACC.RBACD.Kerberos
16.下面不屬于訪問控制策略的是()。
A.加口令B.設置訪問權限C.加密D.角色認證
17.計算機病毒是一種()。
A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序
18.PartitionMagic不具有的功能是()。
A.重新分配只有空間B.檢測分區是否感染病毒C.分割分區D.轉換分區格式
19.實現驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
20.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。
A.惡意程序B.風險程序C.病毒程序D.攻擊程序
21.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.運算器中
22.目前功能最強的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
23.以下不屬于網絡行為規范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
24.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
25.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。
A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發布補丁就立即更新D.拒絕使用Internet網絡
26.認證技術不包括()。
A.數字簽名B.消息認證C.身份認證D.防火墻技術
27.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優化D.清理
28.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序
29.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
30.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽
二、多選題(10題)31.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()。A.互聯網上充斥著各種釣魚網站、病毒、木馬程序
B.不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓
32.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發送的垃圾郵件
D.無論頭部還是內容都無法提取特征
33.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態
34.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
35.根據黃金老師所講,網絡輿情的應對策略有哪些?()
A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。
36.網絡熱點事件的類型包括以下哪些方面?()
A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德
37.下面是關于常用服務的默認端口的敘述,正確的是:()。
A.FTP:文件傳輸協議,默認使用21端口。
B.Telnet:遠程登錄使用25端口。
C.HTTP:超文本傳送協議,默認打開80端口以提供服務。
D.SMTP:郵件傳送協議,目標計算機開放的是23端口。
38.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
39.以下哪些屬于數據線連接到電腦上的安全風險?()
A.不法分子可能在電腦上看到手機當中的短信內容
B.木馬或病毒可在手機與電腦中相互感染
C.不法分子可通過遠控電腦來操作、讀取手機敏感信息
D.損壞手機使用壽命
40.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
三、判斷題(10題)41.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()
A.是B.否
42.林雅華博士指出,就人數而言,中國已是世界第一網絡大國。()
A.是B.否
43.系統長時間使用之后,會留下一堆堆垃圾文件,使系統變得相當臃腫,運行速度大為下降,但是系統不會頻繁出錯甚至死機。()
A.是B.否
44.陸俊教授認為,網絡產生以后,意識形態已經終結。
A.是B.否
45.入侵檢測是一種被動防御。()
A.是B.否
46.雙宿主機網關防火墻不提供日志。()
A.是B.否
47.OAV(OpenAntiVirus)項目由德國開源愛好者發起和開發的一個開源殺毒軟件,因此,您可以放心地在單位機房安裝該軟件,而不用購買其他產品。()
A.是B.否
48.根據黃金老師所講,為了防止非主流意見混淆視聽,應該注意培養一批堅持正確導向的網絡“意見領袖”。()
A.是B.否
49.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
50.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
參考答案
1.C
2.D
3.C
4.B
5.A
6.D
7.C
8.A
9.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。
10.C
11.B
12.A
13.B
14.C
15.D
16.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。
17.B
18.B
19.A
20.A
21.D
22.D
23.D
24.B
25.C
26.D
27.C
28.C
29.C
30.D
31.ABCD
32.ABCD
33.ABCDE
34.ABCD
35.ABCD
36.ABCD
37.AC
38.BC
39.ABC
40.BCDE
41.N
42.Y
43.N
44.N
45.N
46.N
47.N
48.Y
49.Y
50.N
51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。
53.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)2022-2023年黑龍江省鶴崗市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。
A.安全攻擊B.安全技術C.安全服務D.安全機制
2.在FlashCam“電影參數選擇”對話框中,不能進行操作的是()。
A.更改每一禎的鼠標動作B.更改文字標題的顯示時間C.更改禎與禎的過度D.更改屏幕捕捉的大小
3.下面說法錯誤的是()。
A.所有的操作系統都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網絡用戶訪問內部網絡
D.不付費使用試用版軟件是合法的
4.網絡病毒按寄生方式分類不包括()。
A.文件型病毒B.外殼性病毒C.混合型病毒D.系統引導型病毒
5.數據保密性指的是()。
A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
B.提供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致
D.確保數據數據是由合法實體發出的
6.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒
7.在FlashCam主界面中沒有的菜單項是()。
A.查看B.選項C.電影D.文件
8.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發生所采取的防范措施,既包括預防性措施,也包括事件發生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
9.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數據鏈路層C.網絡層D.傳輸層
10.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
11.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
12.計算機病毒不可能隱藏在()。
A.網卡中B.應用程序C.Word文檔D.電子郵件
13.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
14.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
15.下列算法不屬于訪問控制策略的是()。
A.DACB.MACC.RBACD.Kerberos
16.下面不屬于訪問控制策略的是()。
A.加口令B.設置訪問權限C.加密D.角色認證
17.計算機病毒是一種()。
A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序
18.PartitionMagic不具有的功能是()。
A.重新分配只有空間B.檢測分區是否感染病毒C.分割分區D.轉換分區格式
19.實現驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
20.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。
A.惡意程序B.風險程序C.病毒程序D.攻擊程序
21.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.運算器中
22.目前功能最強的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
23.以下不屬于網絡行為規范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
24.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
25.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。
A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發布補丁就立即更新D.拒絕使用Internet網絡
26.認證技術不包括()。
A.數字簽名B.消息認證C.身份認證D.防火墻技術
27.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優化D.清理
28.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序
29.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
30.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽
二、多選題(10題)31.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()。A.互聯網上充斥著各種釣魚網站、病毒、木馬程序
B.不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓
32.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發送的垃圾郵件
D.無論頭部還是內容都無法提取特征
33.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態
34.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
35.根據黃金老師所講,網絡輿情的應對策略有哪些?()
A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。
36.網絡熱點事件的類型包括以下哪些方面?()
A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德
37.下面是關于常用服務的默認端口的敘述,正確的是:()。
A.FTP:文件傳輸協議,默認使用21端口。
B.Telnet:遠程登錄使用25端口。
C.HTTP:超文本傳送協議,默認打開80端口以提供服務。
D.SMTP:郵件傳送協議,目標計算機開放的是23端口。
38.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
39.以下哪些屬于數據線連接到電腦上的安全風險?()
A.不法分子可能在電腦上看到手機當中的短信內容
B.木馬或病毒可在手機與電腦中相互感染
C.不法分子可通過遠控電腦來操作、讀取手機敏感信息
D.損壞手機使用壽命
40.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
三、判斷題(10題)41.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()
A.是B.否
42.林雅華博士指出,就人數而言,中國已是世界第一
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 弱勢群體在政治中的參與試題及答案
- 軟考網絡工程師模擬試題及答案技巧
- 跨國比較中的公共政策啟示試題及答案
- 社會政策與民生改善試題及答案
- 公共政策在社會保障中的角色試題及答案
- 機電工程實驗設計試題及答案
- 軟件設計師考試成功的要素分析試題及答案
- 機電工程調度管理試題及答案
- 學前教育信息化環境下幼兒心理健康關注報告
- 安全崗前試題及答案
- 冠寓運營管理手冊正式版
- 單位(子單位)工程觀感質量核查表
- 熱力管網施工組織設計方案標書
- 納豆激酶知識講座
- 蘇教版三下第十單元期末復習教材分析
- 機械通氣基礎知識及基礎操作課件
- 打印版醫師執業注冊健康體檢表(新版)
- 1.3.1動量守恒定律課件(共13張PPT)
- DB36_T 420-2019 江西省工業企業主要產品用水定額(高清無水印-可復制)
- 中小學教育懲戒規則(試行)全文解讀ppt課件
- TCECS 850-2021 住宅廚房空氣污染控制通風設計標準
評論
0/150
提交評論