2022年湖南省張家界市全國計算機等級考試網絡安全素質教育_第1頁
2022年湖南省張家界市全國計算機等級考試網絡安全素質教育_第2頁
2022年湖南省張家界市全國計算機等級考試網絡安全素質教育_第3頁
2022年湖南省張家界市全國計算機等級考試網絡安全素質教育_第4頁
2022年湖南省張家界市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩30頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年湖南省張家界市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面說法正確的是()。

A.最新的操作系統是沒有漏洞的

B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

2.計算機病毒屬于()。

A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應用程序

3.專門感染可執行文件的病毒是()。

A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒

4.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

5.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

6.為了防御網絡監聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸

7.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。

A.2個B.3個C.5個D.8個

8.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統程序連接在一起。

A.系統調用部分B.啟動部分C.破壞部分D.傳染部分

9.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

10.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

11.目前使用的防病軟件的作用是()。

A.清除己感染的任何惡意代碼

B.查出已知名的惡意代碼,清除部分惡意代碼

C.清除任何己感染的文件

D.查出并清除任何惡意代碼

12.物理備份包含拷貝構成數據庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份

13.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

14.操作系統中系統還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統的一個應用程序

D.操作系統啟動時自動執行的一個系統程序

15.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

16.WinRAR的壓縮率一般能達到()以上。

A.40%B.50%C.60%D.30%

17.密碼技術不是用來()。

A.實現信息的保密性B.實現信息的完整性C.實現信息的可控性D.實現信息的可用性

18.在以下選項中,網際快車(FlashGet)不具有的功能為:()。A.斷點續傳B.多點連接C.鏡像功能D.加快網速

19.目前實現起來代價最大的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

20.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽

21.用于檢查Windows系統中弱口令的安全軟件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

22.保障信息安全最基本、最核心的技術措施是()。

A.信息加密技術B.信息確認技術C.網絡控制技術D.反病毒技術

23.通訊的雙方必須承認其接受信息或發送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

24.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

25.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

26.為了預防計算機病毒,對于外來磁盤應采取()。

A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用

27.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存

28.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統

29.下列關于防火墻的說法,不正確的是()。

A.防止外界計算機攻擊侵害的技術

B.是一個或一組在兩個不同安全等級的網絡之間執行訪問控制策略的系統

C.隔離有硬件故障的設備

D.屬于計算機安全的一項技術

30.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序

二、多選題(10題)31.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

32.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

33.按照2006年市場份額的高低,四大智能手機操作系統分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

34.下列算法屬于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

35.根據黃金老師所講,網絡輿情的應對策略有哪些?()

A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。

36.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。

A.公共利益B.網速C.國計民生D.國家安全

37.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

38.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

39.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

40.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

三、判斷題(10題)41.特洛伊木馬可以實現遠程控制功能。()

A.是B.否

42.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否

43.當前我們之所以會關注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()

A.是B.否

44.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。

A.是B.否

45.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()

A.是B.否

46.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。

A.是B.否

47.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

48.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統計算機病毒。

A.是B.否

49.Filemon用于實時監視文件系統,它可以監視應用程序進行的文件讀寫操作,記錄所有與文件一切相關操作。()

A.是B.否

50.互聯網能夠讓社會所有成員平等、公平地分享新的技術發展所帶來的成果。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.影響網絡安全的主要因素有哪些?

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.B

2.C

3.B

4.D

5.C

6.B

7.D

8.B

9.A

10.D

11.B

12.A

13.D

14.A

15.B

16.B

17.C

18.D

19.D

20.D

21.A\n

22.A

23.B

24.C

25.B

26.B

27.D

28.A

29.C

30.C

31.ABCD

32.ACD

33.BCDE據賽迪顧問提供的數據顯示:2006年截至10月國內四大手機操作系統的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

34.CD

35.ABCD

36.ACD

37.ACD

38.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

39.ABCD

40.ACDE

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.N

51.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。

53.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。2022年湖南省張家界市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面說法正確的是()。

A.最新的操作系統是沒有漏洞的

B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

2.計算機病毒屬于()。

A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應用程序

3.專門感染可執行文件的病毒是()。

A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒

4.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

5.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

6.為了防御網絡監聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸

7.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。

A.2個B.3個C.5個D.8個

8.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統程序連接在一起。

A.系統調用部分B.啟動部分C.破壞部分D.傳染部分

9.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

10.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

11.目前使用的防病軟件的作用是()。

A.清除己感染的任何惡意代碼

B.查出已知名的惡意代碼,清除部分惡意代碼

C.清除任何己感染的文件

D.查出并清除任何惡意代碼

12.物理備份包含拷貝構成數據庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份

13.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

14.操作系統中系統還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統的一個應用程序

D.操作系統啟動時自動執行的一個系統程序

15.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

16.WinRAR的壓縮率一般能達到()以上。

A.40%B.50%C.60%D.30%

17.密碼技術不是用來()。

A.實現信息的保密性B.實現信息的完整性C.實現信息的可控性D.實現信息的可用性

18.在以下選項中,網際快車(FlashGet)不具有的功能為:()。A.斷點續傳B.多點連接C.鏡像功能D.加快網速

19.目前實現起來代價最大的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

20.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽

21.用于檢查Windows系統中弱口令的安全軟件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

22.保障信息安全最基本、最核心的技術措施是()。

A.信息加密技術B.信息確認技術C.網絡控制技術D.反病毒技術

23.通訊的雙方必須承認其接受信息或發送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

24.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

25.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

26.為了預防計算機病毒,對于外來磁盤應采取()。

A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用

27.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存

28.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統

29.下列關于防火墻的說法,不正確的是()。

A.防止外界計算機攻擊侵害的技術

B.是一個或一組在兩個不同安全等級的網絡之間執行訪問控制策略的系統

C.隔離有硬件故障的設備

D.屬于計算機安全的一項技術

30.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序

二、多選題(10題)31.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

32.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

33.按照2006年市場份額的高低,四大智能手機操作系統分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

34.下列算法屬于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

35.根據黃金老師所講,網絡輿情的應對策略有哪些?()

A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。

36.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。

A.公共利益B.網速C.國計民生D.國家安全

37.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

38.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

39.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

40.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

三、判斷題(10題)41.特洛伊木馬可以實現遠程控制功能。()

A.是B.否

42.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否

43.當前我們之所以會關注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()

A.是B.否

44.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。

A.是B.否

45.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()

A.是B.否

46.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。

A.是B.否

47.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

48.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統計算機病毒。

A.是B.否

49.Filemon用于實時監視文件系統,它可以監視應用程序進行的文件讀寫操作,記錄所有與文件一切相關操作。()

A.是B.否

50.互聯網能夠讓社會所有成員平等、公平地分享新的技術發展所帶來的成果。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.影響網絡安全的主要因素有哪些?

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.B

2.C

3.B

4.D

5.C

6.B

7.D

8.B

9.A

10.D

11.B

12.A

13.D

14.A

15.B

16.B

17.C

18.D

19.D

20.D

21.A\n

22.A

23.B

24.C

25.B

26.B

27.D

28.A

29.C

30.C

31.ABCD

32.ACD

33.BCDE據賽迪顧問提供的數據顯示:2006年截至10月國內四大手機操作系統的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

34.CD

35.ABCD

36.ACD

37.ACD

38.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

39.ABCD

40.ACDE

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.N

51.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。

53.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。2022年湖南省張家界市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面說法正確的是()。

A.最新的操作系統是沒有漏洞的

B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

2.計算機病毒屬于()。

A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應用程序

3.專門感染可執行文件的病毒是()。

A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒

4.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

5.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

6.為了防御網絡監聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸

7.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。

A.2個B.3個C.5個D.8個

8.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統程序連接在一起。

A.系統調用部分B.啟動部分C.破壞部分D.傳染部分

9.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

10.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

11.目前使用的防病軟件的作用是()。

A.清除己感染的任何惡意代碼

B.查出已知名的惡意代碼,清除部分惡意代碼

C.清除任何己感染的文件

D.查出并清除任何惡意代碼

12.物理備份包含拷貝構成數據庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份

13.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

14.操作系統中系統還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統的一個應用程序

D.操作系統啟動時自動執行的一個系統程序

15.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

16.WinRAR的壓縮率一般能達到()以上。

A.40%B.50%C.60%D.30%

17.密碼技術不是用來()。

A.實現信息的保密性B.實現信息的完整性C.實現信息的可控性D.實現信息的可用性

18.在以下選項中,網際快車(FlashGet)不具有的功能為:()。A.斷點續傳B.多點連接C.鏡像功能D.加快網速

19.目前實現起來代價最大的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

20.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽

21.用于檢查Windows系統中弱口令的安全軟件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

22.保障信息安全最基本、最核心的技術措施是()。

A.信息加密技術B.信息確認技術C.網絡控制技術D.反病毒技術

23.通訊的雙方必須承認其接受信息或發送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

24.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

25.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

26.為了預防計算機病毒,對于外來磁盤應采取()。

A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用

27.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存

28.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統

29.下列關于防火墻的說法,不正確的是()。

A.防止外界計算機攻擊侵害的技術

B.是一個或一組在兩個不同安全等級的網絡之間執行訪問控制策略的系統

C.隔離有硬件故障的設備

D.屬于計算機安全的一項技術

30.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序

二、多選題(10題)31.網絡運營者應當制定網絡安全事件應急預案,及時處置()安全風險,在發生危害網絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規定向有關主管部門報告。

A.系統漏洞B.網絡攻擊C.網絡侵入D.計算機病毒

32.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

33.按照2006年市場份額的高低,四大智能手機操作系統分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

34.下列算法屬于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

35.根據黃金老師所講,網絡輿情的應對策略有哪些?()

A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發布的時機D.提高新聞發言人水平。

36.國家對公共通信和信息服務、能源、交通、水利、金融、公共服務、電子政務等重要行業和領域,以及其他一旦遭到破壞、喪失功能或者數據泄露,可能嚴重危害()的關鍵信息基礎設施,在網絡安全等級保護制度的基礎上,實行重點保護。

A.公共利益B.網速C.國計民生D.國家安全

37.如何防范操作系統安全風險?()

A.給所有用戶設置嚴格的口令B.使用默認賬戶設置C.及時安裝最新的安全補丁D.刪除多余的系統組件

38.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

39.下列哪些是商業殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

40.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

三、判斷題(10題)41.特洛伊木馬可以實現遠程控制功能。()

A.是B.否

42.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否

43.當前我們之所以會關注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()

A.是B.否

44.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。

A.是B.否

45.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()

A.是B.否

46.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。

A.是B.否

47.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

48.Pakistan病毒,也叫B

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論