




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年山東省菏澤市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。
A.拒絕服務B.文件共享C.流量分析D.文件傳輸
2.下面專門用來防病毒的軟件是()。
A.瑞星B.天網防火墻C.DebugD.整理磁盤
3.數據被破壞的原因不包括哪個方面()。
A.計算機正常關機B.自然災害C.系統管理員或維護人員誤操作D.病毒感染或“黑客”攻擊
4.用于檢查Windows系統中弱口令的安全軟件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
5.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
6.計算機病毒的傳播的介質不可能是()。
A.硬盤B.U盤C.CPUD.網絡
7.計算機安全不包括()。
A.實體安全B.系統安全C.操作安全D.信息安全
8.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。
A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型
9.關于系統更新錯誤的說法是()。
A.系統更新可用從系統更新的選項中執行
B.系統更新不等于重新安裝系統
C.系統更新的打開可從開始菜單中的控制面板中找到系統更新圖標,雙擊即可
D.系統更新原則上不會再受計算機病毒的攻擊
10.計算機病毒是()。
A.一種侵犯計算機的細菌B.一種壞的磁盤區域C.一種特殊程序D.一種特殊的計算機
11.下面不符合網絡道德規范的行為是()。
A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序
12.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
13.網絡產品、服務應當符合相關國家標準的()要求。
A.自覺性B.規范性C.建議性D.強制性
14.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
15.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.衍生性D.免疫性
16.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
17.關于計算機病毒的敘述,不正確的是()。
A.危害大B.傳播速度快C.是特殊的計算機部件D.具有傳染性
18.為了減少計算機病毒對計算機系統的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
19.使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是()。
A.保密性B.完整性C.可用性D.可靠性
20.計算機不可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件
21.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。
A.電信科研機構B.電信企業C.網絡合作商D.網絡運營者
22.發現惡意代碼后,比較徹底的清除方式是()。
A.用查毒軟件處理B.刪除磁盤文件C.用殺毒軟件處理D.格式化磁盤
23.下面不正確的說法是()。
A.陽光直射計算機會影響計算機的正常操作
B.帶電安裝內存條可能導致計算機某些部件的損壞
C.灰塵可能導致計算機線路短路
D.可以利用電子郵件進行病毒傳播
24.國家倡導誠實守信、健康文明的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的()和水平,形成全社會共同參與促進網絡安全的良好環境。
A.網絡安全意識B.網絡誠信意識C.網絡社會道德意識D.網絡健康意識
25.關于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統之間交叉使用U盤D.加密
26.微機感染病毒后,不可能造成()。
A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動
27.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽
28.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。
A.隱蔽性B.周期性C.欺騙性D.寄生性
29.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
30.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.數據流分析D.非法訪問
二、多選題(10題)31.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:()。
A.破壞操作系統的處理器管理功能
B.破壞操作系統的文件管理功能
C.破壞操作系統的存儲管理功能
D.直接破壞計算機系統的硬件資源
32.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協助
33.以下哪些關于網絡安全的認識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級
34.數據備份系統的基本構成包括()。
A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略
35.網絡安全攻擊的主要表現方式有()。
A.中斷B.截獲C.篡改D.偽造
36.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()
A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式
37.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用
38.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
39.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。
A.對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助
B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享
C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估
D.定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力
40.故障管理知識庫的主要作用包括()、()和()。
A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質
三、判斷題(10題)41.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現在的殺毒軟件廣泛應用。()
A.是B.否
42.網絡時代的國家治理應以文化人、以德化人、以禮化人。()
A.是B.否
43.在使用FlashFXP軟件下載網絡中的FTP資源時,只需掌握FTP服務器的URL地址即可。()A.是B.否
44.國家制定并不斷完善網絡安全戰略,明確保障網絡安全的基本要求和主要目標,提出重點領域的網絡安全政策、工作任務和措施。
A.是B.否
45.惡性病毒有明確的破壞作用,他們的惡性破壞表現有破壞數據、刪除文件和格式化硬盤等。
A.是B.否
46.宏病毒是一種微生物病毒。
A.是B.否
47.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
48.基于大數據的預測一定是準確的。
A.是B.否
49.移動互聯網突破了地域限制和數字鴻溝,代表著大眾時代的到來。()
A.是B.否
50.林雅華博士指出,在網絡時代,電子政務的發展刻不容緩。()
A.是B.否
四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?
52.試簡述對等網和客戶機/服務器網絡的特點。
53.試列舉四項網絡中目前常見的安全威脅,并說明。
參考答案
1.A
2.A
3.A
4.A\n
5.A
6.C
7.C
8.B
9.D
10.C
11.B
12.A
13.D
14.B
15.C
16.B
17.C
18.A
19.C
20.A
21.D
22.D
23.A
24.A
25.C
26.B
27.D
28.C
29.D
30.A
31.ABCD
32.ACD
33.ABC
34.ABD
35.ABCD
36.ABCD
37.ABDE
38.ABC
39.ABCD
40.ABC
41.N
42.Y
43.Y
44.Y
45.Y
46.N
47.N
48.N
49.Y
50.Y
51.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)
52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。
53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。2022-2023年山東省菏澤市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。
A.拒絕服務B.文件共享C.流量分析D.文件傳輸
2.下面專門用來防病毒的軟件是()。
A.瑞星B.天網防火墻C.DebugD.整理磁盤
3.數據被破壞的原因不包括哪個方面()。
A.計算機正常關機B.自然災害C.系統管理員或維護人員誤操作D.病毒感染或“黑客”攻擊
4.用于檢查Windows系統中弱口令的安全軟件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
5.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
6.計算機病毒的傳播的介質不可能是()。
A.硬盤B.U盤C.CPUD.網絡
7.計算機安全不包括()。
A.實體安全B.系統安全C.操作安全D.信息安全
8.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。
A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型
9.關于系統更新錯誤的說法是()。
A.系統更新可用從系統更新的選項中執行
B.系統更新不等于重新安裝系統
C.系統更新的打開可從開始菜單中的控制面板中找到系統更新圖標,雙擊即可
D.系統更新原則上不會再受計算機病毒的攻擊
10.計算機病毒是()。
A.一種侵犯計算機的細菌B.一種壞的磁盤區域C.一種特殊程序D.一種特殊的計算機
11.下面不符合網絡道德規范的行為是()。
A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序
12.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
13.網絡產品、服務應當符合相關國家標準的()要求。
A.自覺性B.規范性C.建議性D.強制性
14.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
15.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.衍生性D.免疫性
16.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
17.關于計算機病毒的敘述,不正確的是()。
A.危害大B.傳播速度快C.是特殊的計算機部件D.具有傳染性
18.為了減少計算機病毒對計算機系統的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
19.使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是()。
A.保密性B.完整性C.可用性D.可靠性
20.計算機不可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件
21.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。
A.電信科研機構B.電信企業C.網絡合作商D.網絡運營者
22.發現惡意代碼后,比較徹底的清除方式是()。
A.用查毒軟件處理B.刪除磁盤文件C.用殺毒軟件處理D.格式化磁盤
23.下面不正確的說法是()。
A.陽光直射計算機會影響計算機的正常操作
B.帶電安裝內存條可能導致計算機某些部件的損壞
C.灰塵可能導致計算機線路短路
D.可以利用電子郵件進行病毒傳播
24.國家倡導誠實守信、健康文明的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的()和水平,形成全社會共同參與促進網絡安全的良好環境。
A.網絡安全意識B.網絡誠信意識C.網絡社會道德意識D.網絡健康意識
25.關于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統之間交叉使用U盤D.加密
26.微機感染病毒后,不可能造成()。
A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動
27.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽
28.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。
A.隱蔽性B.周期性C.欺騙性D.寄生性
29.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
30.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.數據流分析D.非法訪問
二、多選題(10題)31.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:()。
A.破壞操作系統的處理器管理功能
B.破壞操作系統的文件管理功能
C.破壞操作系統的存儲管理功能
D.直接破壞計算機系統的硬件資源
32.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協助
33.以下哪些關于網絡安全的認識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級
34.數據備份系統的基本構成包括()。
A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略
35.網絡安全攻擊的主要表現方式有()。
A.中斷B.截獲C.篡改D.偽造
36.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()
A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式
37.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用
38.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
39.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。
A.對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助
B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享
C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估
D.定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力
40.故障管理知識庫的主要作用包括()、()和()。
A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質
三、判斷題(10題)41.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現在的殺毒軟件廣泛應用。()
A.是B.否
42.網絡時代的國家治理應以文化人、以德化人、以禮化人。()
A.是B.否
43.在使用FlashFXP軟件下載網絡中的FTP資源時,只需掌握FTP服務器的URL地址即可。()A.是B.否
44.國家制定并不斷完善網絡安全戰略,明確保障網絡安全的基本要求和主要目標,提出重點領域的網絡安全政策、工作任務和措施。
A.是B.否
45.惡性病毒有明確的破壞作用,他們的惡性破壞表現有破壞數據、刪除文件和格式化硬盤等。
A.是B.否
46.宏病毒是一種微生物病毒。
A.是B.否
47.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
48.基于大數據的預測一定是準確的。
A.是B.否
49.移動互聯網突破了地域限制和數字鴻溝,代表著大眾時代的到來。()
A.是B.否
50.林雅華博士指出,在網絡時代,電子政務的發展刻不容緩。()
A.是B.否
四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?
52.試簡述對等網和客戶機/服務器網絡的特點。
53.試列舉四項網絡中目前常見的安全威脅,并說明。
參考答案
1.A
2.A
3.A
4.A\n
5.A
6.C
7.C
8.B
9.D
10.C
11.B
12.A
13.D
14.B
15.C
16.B
17.C
18.A
19.C
20.A
21.D
22.D
23.A
24.A
25.C
26.B
27.D
28.C
29.D
30.A
31.ABCD
32.ACD
33.ABC
34.ABD
35.ABCD
36.ABCD
37.ABDE
38.ABC
39.ABCD
40.ABC
41.N
42.Y
43.Y
44.Y
45.Y
46.N
47.N
48.N
49.Y
50.Y
51.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)
52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。
53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。2022-2023年山東省菏澤市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。
A.拒絕服務B.文件共享C.流量分析D.文件傳輸
2.下面專門用來防病毒的軟件是()。
A.瑞星B.天網防火墻C.DebugD.整理磁盤
3.數據被破壞的原因不包括哪個方面()。
A.計算機正常關機B.自然災害C.系統管理員或維護人員誤操作D.病毒感染或“黑客”攻擊
4.用于檢查Windows系統中弱口令的安全軟件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
5.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
6.計算機病毒的傳播的介質不可能是()。
A.硬盤B.U盤C.CPUD.網絡
7.計算機安全不包括()。
A.實體安全B.系統安全C.操作安全D.信息安全
8.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。
A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型
9.關于系統更新錯誤的說法是()。
A.系統更新可用從系統更新的選項中執行
B.系統更新不等于重新安裝系統
C.系統更新的打開可從開始菜單中的控制面板中找到系統更新圖標,雙擊即可
D.系統更新原則上不會再受計算機病毒的攻擊
10.計算機病毒是()。
A.一種侵犯計算機的細菌B.一種壞的磁盤區域C.一種特殊程序D.一種特殊的計算機
11.下面不符合網絡道德規范的行為是()。
A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序
12.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
13.網絡產品、服務應當符合相關國家標準的()要求。
A.自覺性B.規范性C.建議性D.強制性
14.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
15.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.衍生性D.免疫性
16.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
17.關于計算機病毒的敘述,不正確的是()。
A.危害大B.傳播速度快C.是特殊的計算機部件D.具有傳染性
18.為了減少計算機病毒對計算機系統的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
19.使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是()。
A.保密性B.完整性C.可用性D.可靠性
20.計算機不可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件
21.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。
A.電信科研機構B.電信企業C.網絡合作商D.網絡運營者
22.發現惡意代碼后,比較徹底的清除方式是()。
A.用查毒軟件處理B.刪除磁盤文件C.用殺毒軟件處理D.格式化磁盤
23.下面不正確的說法是()。
A.陽光直射計算機會影響計算機的正常操作
B.帶電安裝內存條可能導致計算機某些部件的損壞
C.灰塵可能導致計算機線路短路
D.可以利用電子郵件進行病毒傳播
24.國家倡導誠實守信、健康文明的網絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的()和水平,形成全社會共同參與促進網絡安全的良好環境。
A.網絡安全意識B.網絡誠信意識C.網絡社會道德意識D.網絡健康意識
25.關于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統之間交叉使用U盤D.加密
26.微機感染病毒后,不可能造成()。
A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動
27.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽
28.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。
A.隱蔽性B.周期性C.欺騙性D.寄生性
29.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
30.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.數據流分析D.非法訪問
二、多選題(10題)31.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統功能或者數據的代碼,能影響計算機系統的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統的危害主要表現在:()。
A.破壞操作系統的處理器管理功能
B.破壞操作系統的文件管理功能
C.破壞操作系統的存儲管理功能
D.直接破壞計算機系統的硬件資源
32.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協助
33.以下哪些關于網絡安全的認識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級
34.數據備份系統的基本構成包括()。
A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略
35.網絡安全攻擊的主要表現方式有()。
A.中斷B.截獲C.篡改D.偽造
36.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()
A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式
37.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用
38.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
39.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。
A.對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助
B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享
C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估
D.定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力
40.故障管理知識庫的主要作用包括()、()和()。
A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質
三、判斷題(10題)41.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年流延膜市場分析現狀
- 2025年 重慶電子科技職業大學招聘考試筆試試題附答案
- 2025年 忻州市高級技工學校招聘考試筆試試題附答案
- 2025年輕鋼龍骨項目評估報告
- 地熱發電成套設備生產建設項目節能評估報告(節能專)
- 2025年 崇左龍州縣公安局招聘輔警考試試題附答案
- 2025年中國速凍米面食品行業發展監測及投資戰略研究報告
- 稅務師網盤課件2021
- 2025-2030年中國碳化硅砂布卷項目投資可行性研究分析報告
- 2025年中國磁療胃墊行業市場發展前景及發展趨勢與投資戰略研究報告
- 民用爆炸物品概述
- 求職心理調適專家講座
- GB/T 6344-2008軟質泡沫聚合材料拉伸強度和斷裂伸長率的測定
- GB/T 3532-1995日用瓷器
- 學術論文寫作規范與技巧課件
- 生物高中-基于大數據分析的精準教學課件
- 工程結算審計實施方案(共8篇)
- 樂東221氣田投產專家驗收匯報
- 信任五環(用友營銷技巧)課件
- 2022年廣東省深圳市中考化學真題試卷
- 危險貨物道路運輸安全生產管理制度
評論
0/150
提交評論