福建省莆田市全國計算機等級考試網絡安全素質教育_第1頁
福建省莆田市全國計算機等級考試網絡安全素質教育_第2頁
福建省莆田市全國計算機等級考試網絡安全素質教育_第3頁
福建省莆田市全國計算機等級考試網絡安全素質教育_第4頁
福建省莆田市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩31頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

福建省莆田市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

2.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

3.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業標準。

A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業

4.下面關于系統還原的說法正確的是()。

A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定

5.關于系統還原,錯誤的說法是()。

A.系統還原不等于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點可以自行設定

D.系統還原后,所有原來可以執行的程序,肯定還可以執行

6.下列選項中不屬于網絡安全的問題是()。

A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言

7.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

8.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的()。

A.國家采購審查B.國家網信安全審查C.國家安全審查D.國家網絡審查

9.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

10.根據我國《電子簽名法》第2條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

11.下面不屬于網絡釣魚行為的是()。

A.以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B.黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C.用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D.網購信息泄露,財產損失

12.系統還原后最有可能無法運行或丟失的軟件是()。

A.某個Word文件B.某個設備驅動程序C.Email文件D.瀏覽器中的歷史記錄

13.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

14.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

15.操作系統中系統還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統的一個應用程序

D.操作系統啟動時自動執行的一個系統程序

16.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

17.消息認證的內容不包括()。

A.證實消息發送者和接收者的真實性B.消息內容是否曾受到偶然或有意的篡改C.消息語義的正確性D.消息的序號和時間

18.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

19.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統的目的。

A.隱藏型B.伴隨型C.多態型D.綜合型

20.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒

21.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

22.在進行殺毒時應注意的事項不包括()。

A.在對系統進行殺毒之前,先備份重要的數據文件

B.在對系統進行殺毒之前,先斷開所有的I/O設備

C.在對系統進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

23.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

24.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

25.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

26.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

27.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

28.下列惡意代碼那個傳統計算機病毒不是蠕蟲()。

A.沖擊波B.振蕩波C.CIHD.尼姆達

29.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

30.以下關于數字簽名,說法正確的是:()。

A.數字簽名能保證機密性

B.可以隨意復制數字簽名

C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗

D.修改的數字簽名可以被識別

二、多選題(10題)31.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

32.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

33.以下選項中,哪些是數字簽名機制能夠實現的目標:()。

A.接受者能夠核實發送者對信息的簽名

B.發送者不能抵賴對信息的簽名

C.接受者不能偽造對信息的簽名

D.發送者能夠確定接受者收到信息

34.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

35.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()

A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串

36.Windows2000安全系統集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

37.根據陸俊教授所講,網絡信息意識形態的沖突方式有哪些?()

A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫

38.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

39.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpg、do、zip、rar等,但有些時候實際上是exe文件

C.將木馬代碼通過郵件的正文發送過去

D.將病毒源文件直接發送給用戶。

40.ELF(ExecutableandLinkingFormat)目標文件中有三種主要的類型,它們分別是()。

A.數據B.可重定位C.可執行D.文本E.共享目標

三、判斷題(10題)41.公鑰證書沒有有效期。

A.是B.否

42.DES的加密和解密可共用一個程序。

A.是B.否

43.國家機關政務網絡的運營者不履行《網絡安全法》規定的網絡安全保護義務的,由其同級機關或者有關機關責令改正,對直接負責的主管人員和其他直接責任人員依法給予處分。()

A.是B.否

44.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

45.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()

A.是B.否

46.公共產品的公共性包含非對抗性和非排他性。()

A.是B.否

47.系統加固也是防范惡意代碼攻擊的技術手段之一。()

A.是B.否

48.互聯網上流行的對社會問題不同看法的網絡輿論,是社會輿論的一種表現形式。

A.是B.否

49.相對身份認證而言,訪問控制其實不是必需的。

A.是B.否

50.國家網信部門會同國務院有關部門制定、公布網絡關鍵設備和網絡安全專用產品目錄,并推動安全認證和安全檢測結果互認,避免重復認證、檢測。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.NortonUtilities工具包的功能模塊有哪些?

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.C

2.A

3.B

4.C

5.D

6.D

7.D

8.C

9.D

10.A

11.D

12.B

13.B

14.C

15.A

16.C

17.C

18.D

19.D

20.D

21.C

22.B

23.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。

24.D

25.D

26.D

27.D

28.C

29.C

30.D

31.ABCDE

32.ABC

33.ABC

34.AD

35.AB

36.ABC

37.ABCD

38.ABCD

39.AB

40.BCE

41.N

42.Y

43.N

44.Y

45.N

46.Y

47.Y

48.Y

49.N

50.Y

51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

53.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。福建省莆田市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

2.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

3.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業標準。

A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業

4.下面關于系統還原的說法正確的是()。

A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定

5.關于系統還原,錯誤的說法是()。

A.系統還原不等于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點可以自行設定

D.系統還原后,所有原來可以執行的程序,肯定還可以執行

6.下列選項中不屬于網絡安全的問題是()。

A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言

7.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

8.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的()。

A.國家采購審查B.國家網信安全審查C.國家安全審查D.國家網絡審查

9.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

10.根據我國《電子簽名法》第2條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

11.下面不屬于網絡釣魚行為的是()。

A.以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B.黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C.用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D.網購信息泄露,財產損失

12.系統還原后最有可能無法運行或丟失的軟件是()。

A.某個Word文件B.某個設備驅動程序C.Email文件D.瀏覽器中的歷史記錄

13.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

14.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

15.操作系統中系統還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統的一個應用程序

D.操作系統啟動時自動執行的一個系統程序

16.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

17.消息認證的內容不包括()。

A.證實消息發送者和接收者的真實性B.消息內容是否曾受到偶然或有意的篡改C.消息語義的正確性D.消息的序號和時間

18.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

19.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統的目的。

A.隱藏型B.伴隨型C.多態型D.綜合型

20.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒

21.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

22.在進行殺毒時應注意的事項不包括()。

A.在對系統進行殺毒之前,先備份重要的數據文件

B.在對系統進行殺毒之前,先斷開所有的I/O設備

C.在對系統進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

23.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

24.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

25.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

26.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

27.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

28.下列惡意代碼那個傳統計算機病毒不是蠕蟲()。

A.沖擊波B.振蕩波C.CIHD.尼姆達

29.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

30.以下關于數字簽名,說法正確的是:()。

A.數字簽名能保證機密性

B.可以隨意復制數字簽名

C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗

D.修改的數字簽名可以被識別

二、多選題(10題)31.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

32.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

33.以下選項中,哪些是數字簽名機制能夠實現的目標:()。

A.接受者能夠核實發送者對信息的簽名

B.發送者不能抵賴對信息的簽名

C.接受者不能偽造對信息的簽名

D.發送者能夠確定接受者收到信息

34.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

35.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()

A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串

36.Windows2000安全系統集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

37.根據陸俊教授所講,網絡信息意識形態的沖突方式有哪些?()

A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫

38.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

39.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpg、do、zip、rar等,但有些時候實際上是exe文件

C.將木馬代碼通過郵件的正文發送過去

D.將病毒源文件直接發送給用戶。

40.ELF(ExecutableandLinkingFormat)目標文件中有三種主要的類型,它們分別是()。

A.數據B.可重定位C.可執行D.文本E.共享目標

三、判斷題(10題)41.公鑰證書沒有有效期。

A.是B.否

42.DES的加密和解密可共用一個程序。

A.是B.否

43.國家機關政務網絡的運營者不履行《網絡安全法》規定的網絡安全保護義務的,由其同級機關或者有關機關責令改正,對直接負責的主管人員和其他直接責任人員依法給予處分。()

A.是B.否

44.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

45.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()

A.是B.否

46.公共產品的公共性包含非對抗性和非排他性。()

A.是B.否

47.系統加固也是防范惡意代碼攻擊的技術手段之一。()

A.是B.否

48.互聯網上流行的對社會問題不同看法的網絡輿論,是社會輿論的一種表現形式。

A.是B.否

49.相對身份認證而言,訪問控制其實不是必需的。

A.是B.否

50.國家網信部門會同國務院有關部門制定、公布網絡關鍵設備和網絡安全專用產品目錄,并推動安全認證和安全檢測結果互認,避免重復認證、檢測。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.NortonUtilities工具包的功能模塊有哪些?

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.C

2.A

3.B

4.C

5.D

6.D

7.D

8.C

9.D

10.A

11.D

12.B

13.B

14.C

15.A

16.C

17.C

18.D

19.D

20.D

21.C

22.B

23.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。

24.D

25.D

26.D

27.D

28.C

29.C

30.D

31.ABCDE

32.ABC

33.ABC

34.AD

35.AB

36.ABC

37.ABCD

38.ABCD

39.AB

40.BCE

41.N

42.Y

43.N

44.Y

45.N

46.Y

47.Y

48.Y

49.N

50.Y

51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

53.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。福建省莆田市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

2.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

3.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業標準。

A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業

4.下面關于系統還原的說法正確的是()。

A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定

5.關于系統還原,錯誤的說法是()。

A.系統還原不等于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點可以自行設定

D.系統還原后,所有原來可以執行的程序,肯定還可以執行

6.下列選項中不屬于網絡安全的問題是()。

A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言

7.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

8.關鍵信息基礎設施的運營者采購網絡產品和服務,可能影響國家安全的,應當通過國家網信部門會同國務院有關部門組織的()。

A.國家采購審查B.國家網信安全審查C.國家安全審查D.國家網絡審查

9.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

10.根據我國《電子簽名法》第2條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

11.下面不屬于網絡釣魚行為的是()。

A.以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統升級

B.黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C.用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D.網購信息泄露,財產損失

12.系統還原后最有可能無法運行或丟失的軟件是()。

A.某個Word文件B.某個設備驅動程序C.Email文件D.瀏覽器中的歷史記錄

13.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

14.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

15.操作系統中系統還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統的一個應用程序

D.操作系統啟動時自動執行的一個系統程序

16.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

17.消息認證的內容不包括()。

A.證實消息發送者和接收者的真實性B.消息內容是否曾受到偶然或有意的篡改C.消息語義的正確性D.消息的序號和時間

18.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

19.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統的目的。

A.隱藏型B.伴隨型C.多態型D.綜合型

20.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒

21.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

22.在進行殺毒時應注意的事項不包括()。

A.在對系統進行殺毒之前,先備份重要的數據文件

B.在對系統進行殺毒之前,先斷開所有的I/O設備

C.在對系統進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

23.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

24.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

25.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

26.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

27.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

28.下列惡意代碼那個傳統計算機病毒不是蠕蟲()。

A.沖擊波B.振蕩波C.CIHD.尼姆達

29.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

30.以下關于數字簽名,說法正確的是:()。

A.數字簽名能保證機密性

B.可以隨意復制數字簽名

C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗

D.修改的數字簽名可以被識別

二、多選題(10題)31.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

32.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

33.以下選項中,哪些是數字簽名機制能夠實現的目標:()。

A.接受者能夠核實發送者對信息的簽名

B.發送者不能抵賴對信息的簽名

C.接受者不能偽造對信息的簽名

D.發送者能夠確定接受者收到信息

34.傳統計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

35.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()

A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串

36.Windows2000安全系統集成以下不同的身份驗證技術,包括()。

A.KerberosV5B.公鑰證書C.NTLMD.軟件限制策略

37.根據陸俊教授所講,網絡信息意識形態的沖突方式有哪些?()

A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫

38.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

39.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)

B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執行,如jpg、do、zip、rar等,但有些時候實際上是exe文件

C.將木馬代碼通過郵件的正文發送過去

D.將病毒源文件直接發送給用戶。

40.ELF(ExecutableandLinkingFormat)目標文件中有三種主要的類型,它們分別是()。

A.數據B.可重定位C.可執行D.文本E.共享目標

三、判斷題(10題)4

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論