2022年內蒙古自治區錫林郭勒盟全國計算機等級考試網絡安全素質教育_第1頁
2022年內蒙古自治區錫林郭勒盟全國計算機等級考試網絡安全素質教育_第2頁
2022年內蒙古自治區錫林郭勒盟全國計算機等級考試網絡安全素質教育_第3頁
2022年內蒙古自治區錫林郭勒盟全國計算機等級考試網絡安全素質教育_第4頁
2022年內蒙古自治區錫林郭勒盟全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩30頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年內蒙古自治區錫林郭勒盟全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面有關惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

2.實現驗證通信雙方真實性的技術手段是()。

A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術

3.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

4.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

5.PartitionMagic可以實現的功能()。

A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確

6.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發件箱、已發送郵件箱和廢件箱

B.地址薄、發件箱、已發送郵件箱和廢件箱

C.收件箱、地址薄、已發送郵件箱和廢件箱

D.收件箱、發件箱、已發送郵件箱和地址薄

7.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

8.下面有關密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變

9.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

10.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

11.使用ACDSee瀏覽圖片時,單擊工具欄上的()按鈕可以瀏覽下一張圖片。A.自動B.下一個C.前進D.瀏覽

12.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等

13.計算機病毒是()。

A.一種侵犯計算機的細菌B.一種壞的磁盤區域C.一種特殊程序D.一種特殊的計算機

14.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

15.下面關于系統還原的說法錯誤的是()。

A.系統還原不是重新安裝新的系統

B.系統還原無法清除病毒

C.系統還原點可以自動生成也可以由用戶設定

D.系統還原點必須事先設定

16.可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為()。

A.防火墻B.網關C.加密機D.防病毒軟件

17.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

18.向某個網站發送大量垃圾郵件,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

19.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

20.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

21.下列惡意代碼那個傳統計算機病毒不是蠕蟲()。

A.沖擊波B.振蕩波C.CIHD.尼姆達

22.下面實現不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

23.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

24.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

25.數據保密性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

26.SnagIt默認的抓圖方式為()。

A.區域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

27.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

28.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A.四年B.兩年C.每年D.三年

29.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

30.以下不是殺毒軟件的是()。

A.瑞星B.碎片整理C.諾頓D.卡巴斯基

二、多選題(10題)31.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續

C.辦理監聽業務

D.為用戶提供信息發布、即時通訊等服務

32.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

33.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

34.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

35.在Unix系統中,關于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的

36.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

37.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

38.常用的保護計算機系統的方法有:()。

A.禁用不必要的服務B.安裝補丁程序C.安裝安全防護產品D.及時備份數據

39.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

40.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

三、判斷題(10題)41.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰。

A.是B.否

42.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

43.在打擊網絡犯罪方面,中國和美國沒有共同利益。()

A.是B.否

44.惡意代碼都能造成計算機器件的永久性失效。()

A.是B.否

45.林雅華博士指出,在網絡時代,電子政務的發展刻不容緩。()

A.是B.否

46.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

47.惡意代碼通常是一段可運行的程序。()

A.是B.否

48.安裝郵件病毒過濾系統是沒有作用的。()

A.是B.否

49.陸俊教授認為,網絡產生以后,意識形態已經終結。

A.是B.否

50.已曝光的絕密電子監聽計劃“棱鏡”項目是由歐明主導實施的。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.NortonUtilities工具包的功能模塊有哪些?

53.試列舉四項網絡中目前常見的安全威脅,并說明。

參考答案

1.C

2.A

3.B

4.C

5.D

6.A

7.D

8.D

9.B

10.A

11.B

12.C

13.C

14.B

15.D

16.A

17.B

18.D

19.D

20.A

21.C

22.C

23.A

24.A

25.A

26.A

27.C

28.C

29.C

30.B

31.ABD

32.BC

33.ABC

34.ABD

35.ABCD

36.ACD

37.ABCD

38.ABCD

39.CD

40.ABCD

41.Y

42.Y

43.N

44.N

45.Y

46.Y

47.Y

48.N

49.N

50.N

51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。2022年內蒙古自治區錫林郭勒盟全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面有關惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

2.實現驗證通信雙方真實性的技術手段是()。

A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術

3.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

4.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

5.PartitionMagic可以實現的功能()。

A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確

6.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發件箱、已發送郵件箱和廢件箱

B.地址薄、發件箱、已發送郵件箱和廢件箱

C.收件箱、地址薄、已發送郵件箱和廢件箱

D.收件箱、發件箱、已發送郵件箱和地址薄

7.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

8.下面有關密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變

9.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

10.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

11.使用ACDSee瀏覽圖片時,單擊工具欄上的()按鈕可以瀏覽下一張圖片。A.自動B.下一個C.前進D.瀏覽

12.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等

13.計算機病毒是()。

A.一種侵犯計算機的細菌B.一種壞的磁盤區域C.一種特殊程序D.一種特殊的計算機

14.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

15.下面關于系統還原的說法錯誤的是()。

A.系統還原不是重新安裝新的系統

B.系統還原無法清除病毒

C.系統還原點可以自動生成也可以由用戶設定

D.系統還原點必須事先設定

16.可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為()。

A.防火墻B.網關C.加密機D.防病毒軟件

17.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

18.向某個網站發送大量垃圾郵件,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

19.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

20.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

21.下列惡意代碼那個傳統計算機病毒不是蠕蟲()。

A.沖擊波B.振蕩波C.CIHD.尼姆達

22.下面實現不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

23.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

24.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

25.數據保密性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

26.SnagIt默認的抓圖方式為()。

A.區域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

27.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

28.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A.四年B.兩年C.每年D.三年

29.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

30.以下不是殺毒軟件的是()。

A.瑞星B.碎片整理C.諾頓D.卡巴斯基

二、多選題(10題)31.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續

C.辦理監聽業務

D.為用戶提供信息發布、即時通訊等服務

32.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

33.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

34.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

35.在Unix系統中,關于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的

36.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

37.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

38.常用的保護計算機系統的方法有:()。

A.禁用不必要的服務B.安裝補丁程序C.安裝安全防護產品D.及時備份數據

39.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

40.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

三、判斷題(10題)41.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰。

A.是B.否

42.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

43.在打擊網絡犯罪方面,中國和美國沒有共同利益。()

A.是B.否

44.惡意代碼都能造成計算機器件的永久性失效。()

A.是B.否

45.林雅華博士指出,在網絡時代,電子政務的發展刻不容緩。()

A.是B.否

46.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

47.惡意代碼通常是一段可運行的程序。()

A.是B.否

48.安裝郵件病毒過濾系統是沒有作用的。()

A.是B.否

49.陸俊教授認為,網絡產生以后,意識形態已經終結。

A.是B.否

50.已曝光的絕密電子監聽計劃“棱鏡”項目是由歐明主導實施的。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.NortonUtilities工具包的功能模塊有哪些?

53.試列舉四項網絡中目前常見的安全威脅,并說明。

參考答案

1.C

2.A

3.B

4.C

5.D

6.A

7.D

8.D

9.B

10.A

11.B

12.C

13.C

14.B

15.D

16.A

17.B

18.D

19.D

20.A

21.C

22.C

23.A

24.A

25.A

26.A

27.C

28.C

29.C

30.B

31.ABD

32.BC

33.ABC

34.ABD

35.ABCD

36.ACD

37.ABCD

38.ABCD

39.CD

40.ABCD

41.Y

42.Y

43.N

44.N

45.Y

46.Y

47.Y

48.N

49.N

50.N

51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。2022年內蒙古自治區錫林郭勒盟全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面有關惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

2.實現驗證通信雙方真實性的技術手段是()。

A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術

3.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

4.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

5.PartitionMagic可以實現的功能()。

A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確

6.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發件箱、已發送郵件箱和廢件箱

B.地址薄、發件箱、已發送郵件箱和廢件箱

C.收件箱、地址薄、已發送郵件箱和廢件箱

D.收件箱、發件箱、已發送郵件箱和地址薄

7.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

8.下面有關密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變

9.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

10.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

11.使用ACDSee瀏覽圖片時,單擊工具欄上的()按鈕可以瀏覽下一張圖片。A.自動B.下一個C.前進D.瀏覽

12.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等

13.計算機病毒是()。

A.一種侵犯計算機的細菌B.一種壞的磁盤區域C.一種特殊程序D.一種特殊的計算機

14.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

15.下面關于系統還原的說法錯誤的是()。

A.系統還原不是重新安裝新的系統

B.系統還原無法清除病毒

C.系統還原點可以自動生成也可以由用戶設定

D.系統還原點必須事先設定

16.可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為()。

A.防火墻B.網關C.加密機D.防病毒軟件

17.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

18.向某個網站發送大量垃圾郵件,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

19.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

20.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

21.下列惡意代碼那個傳統計算機病毒不是蠕蟲()。

A.沖擊波B.振蕩波C.CIHD.尼姆達

22.下面實現不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

23.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

24.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

25.數據保密性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

26.SnagIt默認的抓圖方式為()。

A.區域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

27.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

28.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A.四年B.兩年C.每年D.三年

29.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

30.以下不是殺毒軟件的是()。

A.瑞星B.碎片整理C.諾頓D.卡巴斯基

二、多選題(10題)31.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續

C.辦理監聽業務

D.為用戶提供信息發布、即時通訊等服務

32.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

33.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

34.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

35.在Unix系統中,關于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的

36.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

37.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

38.常用的保護計算機系統的方法有:()。

A.禁用不必要的服務B.安裝補丁程序C.安裝安全防護產品D.及時備份數據

39.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

40.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論