2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育_第1頁
2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育_第2頁
2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育_第3頁
2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育_第4頁
2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩29頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展。

A.提升行業標準B.宣傳行業規范C.加強行業自律D.遵守行業規范

2.下面專門用來防病毒的軟件是()。

A.瑞星B.天網防火墻C.DebugD.整理磁盤

3.下面關于系統更新說法正確的是()。

A.其所以系統可以更新是因為操作系統存在著漏洞

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統崩潰

4.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

5.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統運行混亂造成的D.可以預防和消除

6.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

7.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯通

8.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

9.對計算機病毒描述正確的是()。

A.生物病毒的變種B.一個word文檔C.一段可執行的代碼D.不必理會的小程序

10.發現計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

11.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

12.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒

B.不要使用非法復制和解密的軟件

C.在網絡上的軟件也帶有病毒,但不進行傳播和復制

D.采用硬件防范措施,如安裝微機防病毒卡

13.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

14.ACDSee對圖片的處理包括()。

A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是

15.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

16.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

17.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

18.惡意代碼的危害性表現在()。

A.能造成計算機器件永久性失效

B.影響程序的執行破壞用戶數據與程序

C.不影響計算機的運行速度

D.不影響計算機的運算結果,不必采取措施

19.關于計算機病毒的敘述,不正確的是()。

A.危害大B.傳播速度快C.是特殊的計算機部件D.具有傳染性

20.CIH病毒在每月的()日發作。

A.14B.20C.26D.28

21.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

22.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

23.保密數據的保密程度不包含以下哪一種()。

A.私密B.秘密C.機密D.絕密

24.信源識別是指()。

A.驗證信息的發送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發送的過程消息未被篡改

D.驗證信息的發送過程未被延誤

25.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

26.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

27.超級解霸全屏顯示的快捷鍵為:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

28.下列選項中,屬于計算機病毒特征的是()。

A.偶發性B.周期性C.潛伏性D.免疫性

29.文件型惡意代碼傳染的對象主要是什么類文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

30.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

二、多選題(10題)31.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

32.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

33.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

34.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續

C.辦理監聽業務

D.為用戶提供信息發布、即時通訊等服務

35.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

36.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

37.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

38.由于TCP/IP協議的缺陷,可能導致的風險有()。

A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵

39.預防數據丟失的最根本的方法是數據的()。

A.檢測B.清除C.備份D.恢復

40.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

三、判斷題(10題)41.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

42.林雅華博士指出,就人數而言,中國已是世界第一網絡大國。()

A.是B.否

43.目前全國省、自治區、直轄市一級政府已經全部入駐微信平臺。()

A.是B.否

44.目的性是惡意代碼的基本特征,也是法律上判斷惡意代碼的標準。()

A.是B.否

45.系統長時間使用之后,會留下一堆堆垃圾文件,使系統變得相當臃腫,運行速度大為下降,但是系統不會頻繁出錯甚至死機。()

A.是B.否

46.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()

A.是B.否

47.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統進程。

A.是B.否

48.根據所學知識,我們知道“不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備”。()

A.是B.否

49.S/Key協議使用了散列函數。

A.是B.否

50.寧家駿委員指出,國家之間利益的根本對抗是影響網絡安全最根本的原因。()

A.是B.否

四、簡答題(3題)51.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

52.試簡述對等網和客戶機/服務器網絡的特點。

53.試簡述防火墻的基本特性。

參考答案

1.C

2.A

3.A

4.B

5.C

6.B

7.C

8.C

9.C

10.A

11.D

12.C

13.D

14.D

15.D

16.B

17.A

18.B

19.C

20.C

21.A

22.D

23.A

24.A

25.C

26.A

27.A

28.C

29.C

30.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

31.ABCD

32.ABCD

33.ABCD

34.ABD

35.AB

36.ABCD

37.ABCD

38.ABD

39.CD

40.ABC

41.Y

42.Y

43.Y

44.Y

45.N

46.N

47.Y

48.Y

49.Y

50.Y

51.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。

53.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展。

A.提升行業標準B.宣傳行業規范C.加強行業自律D.遵守行業規范

2.下面專門用來防病毒的軟件是()。

A.瑞星B.天網防火墻C.DebugD.整理磁盤

3.下面關于系統更新說法正確的是()。

A.其所以系統可以更新是因為操作系統存在著漏洞

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統崩潰

4.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

5.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統運行混亂造成的D.可以預防和消除

6.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

7.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯通

8.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

9.對計算機病毒描述正確的是()。

A.生物病毒的變種B.一個word文檔C.一段可執行的代碼D.不必理會的小程序

10.發現計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

11.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

12.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒

B.不要使用非法復制和解密的軟件

C.在網絡上的軟件也帶有病毒,但不進行傳播和復制

D.采用硬件防范措施,如安裝微機防病毒卡

13.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

14.ACDSee對圖片的處理包括()。

A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是

15.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

16.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

17.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

18.惡意代碼的危害性表現在()。

A.能造成計算機器件永久性失效

B.影響程序的執行破壞用戶數據與程序

C.不影響計算機的運行速度

D.不影響計算機的運算結果,不必采取措施

19.關于計算機病毒的敘述,不正確的是()。

A.危害大B.傳播速度快C.是特殊的計算機部件D.具有傳染性

20.CIH病毒在每月的()日發作。

A.14B.20C.26D.28

21.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

22.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

23.保密數據的保密程度不包含以下哪一種()。

A.私密B.秘密C.機密D.絕密

24.信源識別是指()。

A.驗證信息的發送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發送的過程消息未被篡改

D.驗證信息的發送過程未被延誤

25.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

26.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

27.超級解霸全屏顯示的快捷鍵為:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

28.下列選項中,屬于計算機病毒特征的是()。

A.偶發性B.周期性C.潛伏性D.免疫性

29.文件型惡意代碼傳染的對象主要是什么類文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

30.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

二、多選題(10題)31.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

32.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

33.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

34.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續

C.辦理監聽業務

D.為用戶提供信息發布、即時通訊等服務

35.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

36.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

37.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

38.由于TCP/IP協議的缺陷,可能導致的風險有()。

A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵

39.預防數據丟失的最根本的方法是數據的()。

A.檢測B.清除C.備份D.恢復

40.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

三、判斷題(10題)41.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

42.林雅華博士指出,就人數而言,中國已是世界第一網絡大國。()

A.是B.否

43.目前全國省、自治區、直轄市一級政府已經全部入駐微信平臺。()

A.是B.否

44.目的性是惡意代碼的基本特征,也是法律上判斷惡意代碼的標準。()

A.是B.否

45.系統長時間使用之后,會留下一堆堆垃圾文件,使系統變得相當臃腫,運行速度大為下降,但是系統不會頻繁出錯甚至死機。()

A.是B.否

46.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()

A.是B.否

47.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統進程。

A.是B.否

48.根據所學知識,我們知道“不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備”。()

A.是B.否

49.S/Key協議使用了散列函數。

A.是B.否

50.寧家駿委員指出,國家之間利益的根本對抗是影響網絡安全最根本的原因。()

A.是B.否

四、簡答題(3題)51.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

52.試簡述對等網和客戶機/服務器網絡的特點。

53.試簡述防火墻的基本特性。

參考答案

1.C

2.A

3.A

4.B

5.C

6.B

7.C

8.C

9.C

10.A

11.D

12.C

13.D

14.D

15.D

16.B

17.A

18.B

19.C

20.C

21.A

22.D

23.A

24.A

25.C

26.A

27.A

28.C

29.C

30.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

31.ABCD

32.ABCD

33.ABCD

34.ABD

35.AB

36.ABCD

37.ABCD

38.ABD

39.CD

40.ABC

41.Y

42.Y

43.Y

44.Y

45.N

46.N

47.Y

48.Y

49.Y

50.Y

51.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。

53.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展。

A.提升行業標準B.宣傳行業規范C.加強行業自律D.遵守行業規范

2.下面專門用來防病毒的軟件是()。

A.瑞星B.天網防火墻C.DebugD.整理磁盤

3.下面關于系統更新說法正確的是()。

A.其所以系統可以更新是因為操作系統存在著漏洞

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統崩潰

4.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

5.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統運行混亂造成的D.可以預防和消除

6.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

7.根據《網絡安全法》的規定,()負責統籌協調網絡安全工作和相關監督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯通

8.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

9.對計算機病毒描述正確的是()。

A.生物病毒的變種B.一個word文檔C.一段可執行的代碼D.不必理會的小程序

10.發現計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

11.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

12.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒

B.不要使用非法復制和解密的軟件

C.在網絡上的軟件也帶有病毒,但不進行傳播和復制

D.采用硬件防范措施,如安裝微機防病毒卡

13.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

14.ACDSee對圖片的處理包括()。

A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是

15.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

16.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

17.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

18.惡意代碼的危害性表現在()。

A.能造成計算機器件永久性失效

B.影響程序的執行破壞用戶數據與程序

C.不影響計算機的運行速度

D.不影響計算機的運算結果,不必采取措施

19.關于計算機病毒的敘述,不正確的是()。

A.危害大B.傳播速度快C.是特殊的計算機部件D.具有傳染性

20.CIH病毒在每月的()日發作。

A.14B.20C.26D.28

21.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

22.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

23.保密數據的保密程度不包含以下哪一種()。

A.私密B.秘密C.機密D.絕密

24.信源識別是指()。

A.驗證信息的發送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發送的過程消息未被篡改

D.驗證信息的發送過程未被延誤

25.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

26.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

27.超級解霸全屏顯示的快捷鍵為:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

28.下列選項中,屬于計算機病毒特征的是()。

A.偶發性B.周期性C.潛伏性D.免疫性

29.文件型惡意代碼傳染的對象主要是什么類文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

30.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

二、多選題(10題)31.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

32.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

33.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

34.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續

C.辦理監聽業務

D.為用戶提供信息發布、即時通訊等服務

35.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

36.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享

37.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

38.由于TCP/IP協議的缺陷,可能導致的風險有()。

A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵

39.預防數據丟失的最根本的方法是數據的()。

A.檢測B.清除C.備份D.恢復

40.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

三、判斷題(10題)41.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

42.林雅華博士指出,就人數而言,中國已是世界第一網絡大國。()

A.是B.否

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論