




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
河北省張家口市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。
A.TXTB.PNGC.AVID.GIF
2.網絡安全不涉及范圍是()。
A.加密B.防病毒C.硬件技術升級D.防黑客
3.()不是壓縮文件。
A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip
4.在使用防毒軟件NortonAntiVirus時,隔離區中的文件與計算機的其他部分相隔離,它們()。
A.無法進行傳播或再次感染用戶的計算機
B.可以進行傳播或再次感染用戶的計算機
C.無法進行傳播,但能再次感染用戶的計算機
D.可以進行傳播,但不能再次感染用戶的計算機
5.面對產生計算機病毒的原因,不正確的說法是()。
A.為了表現自己的才能,而編寫的惡意程序
B.有人輸入了錯誤的命令,而導致系統被破壞
C.為了破壞別人的系統,有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
6.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性
7.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
8.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒
9.在ACDSee編輯模式下要調整顏色不夠亮麗的圖片,使用的編輯功能是()。
A.曝光B.效果C.裁剪D.色彩
10.所謂計算機“病毒”實質是()。
A.計算機供電不穩定造成的計算機工作不穩定
B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作
C.計算機硬件系統損壞,使計算機的電路時斷時通
D.盤片發生了霉變
11.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.Web安全的主要目標是()。
A.服務器安全B.傳輸安全C.客戶機安全D.以上都是
13.用某種方法偽裝消息以隱藏它的內容的過程稱為()。
A.消息B.密文C.解密D.加密
14.未經授權訪問破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
15.預防惡意代碼的首要措施是()。
A.不能向硬盤復制任何文件B.不能用U盤來傳遞文件C.切斷惡意代碼的傳播途徑D.禁止瀏覽任何網頁
16.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。
A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性
17.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的()。A.指令B.文件C.信號D.程序
18.在Linux環境下,()是專門檢查rootkit的工具軟件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
19.以程序控制為基礎的計算機結構是由()最早提出的。
A.布爾B.馮諾依曼C.卡諾D.圖靈
20.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發消息C.密碼破譯D.拒絕服務
21.Windows系統中容納SID的數量是()。A.99B.50C.40D.60
22.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒
B.不要使用非法復制和解密的軟件
C.在網絡上的軟件也帶有病毒,但不進行傳播和復制
D.采用硬件防范措施,如安裝微機防病毒卡
23.計算機病毒的傳播的介質不可能是()。
A.硬盤B.U盤C.CPUD.網絡
24.篡改信息攻擊破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
25.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執行文件。這種計算機病毒被稱為()。
A.文件型病毒B.引導型病毒C.腳本病毒D.宏病毒
26.Winamp媒體播放器不能支持的音頻格式為:()。
A.MP3B.MP2C.XMD.RM12
27.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。
A.隱蔽性B.周期性C.欺騙性D.寄生性
28.對已感染病毒的磁盤應當采用的處理方法是()。
A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續使用C.用酒精消毒后繼續使用D.直接使用,對系統無任何影響
29.以下文件系統格式中安全性較高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
30.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多選題(10題)31.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()
A.國家統一B.民族尊嚴C.外交關系D.領土爭端
32.在Windows32位操作系統中,其EXE文件中的特殊標示為()。
A.MZB.PEC.NED.LE
33.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?
A.立即登錄該網站更改密碼B.投訴該網站C.更改與該網站相關的一系列賬號密碼D.不再使用該網站的郵箱
34.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。
A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施
B.制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任
C.采取數據分類、重要數據備份和加密等措施
D.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月
35.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
36.web安全是一個系統問題,包括服務器安全、web應用服務器安全、web應用程序安全、數據傳輸安全和應用客戶端安全。然而,網絡的規模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?()
A.保護服務器及其數據的安全;
B.保護服務器和用戶之間傳遞的信息的安全;
C.保護web應用客戶端及其環境安全;
D.保證有足夠的空間和內存,來確保用戶的正常使用。
37.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
38.多數流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
39.在Unix系統中,關于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的
40.由于TCP/IP協議的缺陷,可能導致的風險有()。
A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵
三、判斷題(10題)41.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。
A.是B.否
42.以程序控制為基礎的計算機結構是由馮·諾依曼最早提出的()
A.否B.是
43.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()
A.是B.否
44.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()
A.是B.否
45.惡意代碼是具有文件名的獨立程序。
A.是B.否
46.DES的加密和解密可共用一個程序。
A.是B.否
47.“29A”是國際上著名的原型惡意代碼創作機構,典型的Cabir智能手機惡意代碼就是由該組織發布的。
A.是B.否
48.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()
A.是B.否
49.中華人民共和國《刑法》第286條規定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
50.代理服務器防火墻(應用層網關)不具備入侵檢測功能。()
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.EasyRecovery的主要功能特征?(至少寫出3個)
53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
參考答案
1.A
2.C
3.B
4.A
5.B
6.D
7.A
8.D
9.A
10.B
11.C
12.D
13.D
14.D
15.C
16.D
17.D病毒其實也是一種程序,只不過是一種比較特別的程序而已。和一般的程序比較起來,它有如下較為特別之處:
①潛伏性:它進入你的計算機時通常是在你不知情的情況下;不要指望一個病毒在你的機器里安營扎寨之前會征得你的同意;另一方面它在運行時通常也是隱蔽的。
②自動傳播和自我繁殖,正是它的這一特點才使它和普通意義上的“病毒”有了幾分神似。
③這種程序的最主要的目的總是破壞或干擾系統的正常工作,所謂的“良性病毒”恐怕只是一種美好的說法,最起碼它總是要占用一定的系統資源的,這就干擾了其它正常程序的運行。
18.B
19.B
20.C
21.C
22.C
23.C
24.C
25.A
26.D
27.C
28.B
29.D
30.D
31.ABCD
32.AB
33.AC
34.ABCD
35.AB
36.ABC
37.AB
38.ABCD
39.ABCD
40.ABD
41.Y
42.Y
43.N
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.1、修復主引導扇區(MBR)2、修復BIOS參數塊(BPB)3、修復分區表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
53.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)河北省張家口市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。
A.TXTB.PNGC.AVID.GIF
2.網絡安全不涉及范圍是()。
A.加密B.防病毒C.硬件技術升級D.防黑客
3.()不是壓縮文件。
A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip
4.在使用防毒軟件NortonAntiVirus時,隔離區中的文件與計算機的其他部分相隔離,它們()。
A.無法進行傳播或再次感染用戶的計算機
B.可以進行傳播或再次感染用戶的計算機
C.無法進行傳播,但能再次感染用戶的計算機
D.可以進行傳播,但不能再次感染用戶的計算機
5.面對產生計算機病毒的原因,不正確的說法是()。
A.為了表現自己的才能,而編寫的惡意程序
B.有人輸入了錯誤的命令,而導致系統被破壞
C.為了破壞別人的系統,有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
6.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性
7.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
8.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒
9.在ACDSee編輯模式下要調整顏色不夠亮麗的圖片,使用的編輯功能是()。
A.曝光B.效果C.裁剪D.色彩
10.所謂計算機“病毒”實質是()。
A.計算機供電不穩定造成的計算機工作不穩定
B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作
C.計算機硬件系統損壞,使計算機的電路時斷時通
D.盤片發生了霉變
11.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.Web安全的主要目標是()。
A.服務器安全B.傳輸安全C.客戶機安全D.以上都是
13.用某種方法偽裝消息以隱藏它的內容的過程稱為()。
A.消息B.密文C.解密D.加密
14.未經授權訪問破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
15.預防惡意代碼的首要措施是()。
A.不能向硬盤復制任何文件B.不能用U盤來傳遞文件C.切斷惡意代碼的傳播途徑D.禁止瀏覽任何網頁
16.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。
A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性
17.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的()。A.指令B.文件C.信號D.程序
18.在Linux環境下,()是專門檢查rootkit的工具軟件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
19.以程序控制為基礎的計算機結構是由()最早提出的。
A.布爾B.馮諾依曼C.卡諾D.圖靈
20.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發消息C.密碼破譯D.拒絕服務
21.Windows系統中容納SID的數量是()。A.99B.50C.40D.60
22.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒
B.不要使用非法復制和解密的軟件
C.在網絡上的軟件也帶有病毒,但不進行傳播和復制
D.采用硬件防范措施,如安裝微機防病毒卡
23.計算機病毒的傳播的介質不可能是()。
A.硬盤B.U盤C.CPUD.網絡
24.篡改信息攻擊破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
25.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執行文件。這種計算機病毒被稱為()。
A.文件型病毒B.引導型病毒C.腳本病毒D.宏病毒
26.Winamp媒體播放器不能支持的音頻格式為:()。
A.MP3B.MP2C.XMD.RM12
27.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。
A.隱蔽性B.周期性C.欺騙性D.寄生性
28.對已感染病毒的磁盤應當采用的處理方法是()。
A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續使用C.用酒精消毒后繼續使用D.直接使用,對系統無任何影響
29.以下文件系統格式中安全性較高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
30.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多選題(10題)31.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()
A.國家統一B.民族尊嚴C.外交關系D.領土爭端
32.在Windows32位操作系統中,其EXE文件中的特殊標示為()。
A.MZB.PEC.NED.LE
33.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?
A.立即登錄該網站更改密碼B.投訴該網站C.更改與該網站相關的一系列賬號密碼D.不再使用該網站的郵箱
34.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。
A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施
B.制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任
C.采取數據分類、重要數據備份和加密等措施
D.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月
35.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
36.web安全是一個系統問題,包括服務器安全、web應用服務器安全、web應用程序安全、數據傳輸安全和應用客戶端安全。然而,網絡的規模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?()
A.保護服務器及其數據的安全;
B.保護服務器和用戶之間傳遞的信息的安全;
C.保護web應用客戶端及其環境安全;
D.保證有足夠的空間和內存,來確保用戶的正常使用。
37.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
38.多數流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
39.在Unix系統中,關于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的
40.由于TCP/IP協議的缺陷,可能導致的風險有()。
A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵
三、判斷題(10題)41.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。
A.是B.否
42.以程序控制為基礎的計算機結構是由馮·諾依曼最早提出的()
A.否B.是
43.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()
A.是B.否
44.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()
A.是B.否
45.惡意代碼是具有文件名的獨立程序。
A.是B.否
46.DES的加密和解密可共用一個程序。
A.是B.否
47.“29A”是國際上著名的原型惡意代碼創作機構,典型的Cabir智能手機惡意代碼就是由該組織發布的。
A.是B.否
48.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()
A.是B.否
49.中華人民共和國《刑法》第286條規定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
50.代理服務器防火墻(應用層網關)不具備入侵檢測功能。()
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.EasyRecovery的主要功能特征?(至少寫出3個)
53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
參考答案
1.A
2.C
3.B
4.A
5.B
6.D
7.A
8.D
9.A
10.B
11.C
12.D
13.D
14.D
15.C
16.D
17.D病毒其實也是一種程序,只不過是一種比較特別的程序而已。和一般的程序比較起來,它有如下較為特別之處:
①潛伏性:它進入你的計算機時通常是在你不知情的情況下;不要指望一個病毒在你的機器里安營扎寨之前會征得你的同意;另一方面它在運行時通常也是隱蔽的。
②自動傳播和自我繁殖,正是它的這一特點才使它和普通意義上的“病毒”有了幾分神似。
③這種程序的最主要的目的總是破壞或干擾系統的正常工作,所謂的“良性病毒”恐怕只是一種美好的說法,最起碼它總是要占用一定的系統資源的,這就干擾了其它正常程序的運行。
18.B
19.B
20.C
21.C
22.C
23.C
24.C
25.A
26.D
27.C
28.B
29.D
30.D
31.ABCD
32.AB
33.AC
34.ABCD
35.AB
36.ABC
37.AB
38.ABCD
39.ABCD
40.ABD
41.Y
42.Y
43.N
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.1、修復主引導扇區(MBR)2、修復BIOS參數塊(BPB)3、修復分區表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
53.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)河北省張家口市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。
A.TXTB.PNGC.AVID.GIF
2.網絡安全不涉及范圍是()。
A.加密B.防病毒C.硬件技術升級D.防黑客
3.()不是壓縮文件。
A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip
4.在使用防毒軟件NortonAntiVirus時,隔離區中的文件與計算機的其他部分相隔離,它們()。
A.無法進行傳播或再次感染用戶的計算機
B.可以進行傳播或再次感染用戶的計算機
C.無法進行傳播,但能再次感染用戶的計算機
D.可以進行傳播,但不能再次感染用戶的計算機
5.面對產生計算機病毒的原因,不正確的說法是()。
A.為了表現自己的才能,而編寫的惡意程序
B.有人輸入了錯誤的命令,而導致系統被破壞
C.為了破壞別人的系統,有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
6.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性
7.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
8.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒
9.在ACDSee編輯模式下要調整顏色不夠亮麗的圖片,使用的編輯功能是()。
A.曝光B.效果C.裁剪D.色彩
10.所謂計算機“病毒”實質是()。
A.計算機供電不穩定造成的計算機工作不穩定
B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作
C.計算機硬件系統損壞,使計算機的電路時斷時通
D.盤片發生了霉變
11.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.Web安全的主要目標是()。
A.服務器安全B.傳輸安全C.客戶機安全D.以上都是
13.用某種方法偽裝消息以隱藏它的內容的過程稱為()。
A.消息B.密文C.解密D.加密
14.未經授權訪問破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
15.預防惡意代碼的首要措施是()。
A.不能向硬盤復制任何文件B.不能用U盤來傳遞文件C.切斷惡意代碼的傳播途徑D.禁止瀏覽任何網頁
16.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。
A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性
17.計算機病毒是指能夠侵入計算機系統并在計算機系統中潛伏、傳播、破壞系統正常工作的一種具有繁殖能力的()。A.指令B.文件C.信號D.程序
18.在Linux環境下,()是專門檢查rootkit的工具軟件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
19.以程序控制為基礎的計算機結構是由()最早提出的。
A.布爾B.馮諾依曼C.卡諾D.圖靈
20.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發消息C.密碼破譯D.拒絕服務
21.Windows系統中容納SID的數量是()。A.99B.50C.40D.60
22.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒
B.不要使用非法復制和解密的軟件
C.在網絡上的軟件也帶有病毒,但不進行傳播和復制
D.采用硬件防范措施,如安裝微機防病毒卡
23.計算機病毒的傳播的介質不可能是()。
A.硬盤B.U盤C.CPUD.網絡
24.篡改信息攻擊破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
25.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執行文件。這種計算機病毒被稱為()。
A.文件型病毒B.引導型病毒C.腳本病毒D.宏病毒
26.Winamp媒體播放器不能支持的音頻格式為:()。
A.MP3B.MP2C.XMD.RM12
27.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。
A.隱蔽性B.周期性C.欺騙性D.寄生性
28.對已感染病毒的磁盤應當采用的處理方法是()。
A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續使用C.用酒精消毒后繼續使用D.直接使用,對系統無任何影響
29.以下文件系統格式中安全性較高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
30.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多選題(10題)31.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()
A.國家統一B.民族尊嚴C.外交關系D.領土爭端
32.在Windows32位操作系統中,其EXE文件中的特殊標示為()。
A.MZB.PEC.NED.LE
33.某網站的用戶數據庫泄露,影響數據總共數億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發生此類問題我們應該進行下列哪種措施,避免受到更大損失()?
A.立即登錄該網站更改密碼B.投訴該網站C.更改與該網站相關的一系列賬號密碼D.不再使用該網站的郵箱
34.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。
A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施
B.制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任
C.采取數據分類、重要數據備份和加密等措施
D.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月
35.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
36.web安全是一個系統問題,包括服務器安全、web應用服務器安全、web應用程序安全、數據傳輸安全和應用客戶端安全。然而,網絡的規模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?()
A.保護服務器及其數據的安全;
B.保護服務器和用戶之間傳遞的信息的安全;
C.保護web應用客戶端及其環境安全;
D.保證有足夠的空間和內存,來確保用戶的正常使用。
37.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
38.多數流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
39.在Unix系統中,關于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的
40.由于TCP/IP協議的缺陷,可能導致的風險有()。
A.拒絕服務攻擊B.順序號預測攻擊C.物理層攻擊D.TCP協議劫持入侵
三、判斷題(10題)41.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。
A.是B.否
42.以程序控制為
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 全域無廢城市建設的概念與發展背景
- 2025至2030年中國?;u顏料行業投資前景及策略咨詢報告
- 2025至2030年中國照相機機架行業投資前景及策略咨詢報告
- 關于幼兒園課程改革的論文
- 2025至2030年中國油壓鉆孔機行業投資前景及策略咨詢報告
- 2025至2030年中國水力按摩設備行業投資前景及策略咨詢報告
- 2025至2030年中國柴油濾清器外殼行業投資前景及策略咨詢報告
- 2025至2030年中國服裝電子商務網站工程行業投資前景及策略咨詢報告
- 新粵滬版物理8年級上冊全冊教學課件(新版教材)
- 強化社會治理人才培養的策略及實施路徑
- 2025年農村宅基地轉讓協議
- 學院就業工作管理制度
- 2025年機器人技術與應用開發考試試題及答案
- T/CIMA 0089-2023多參數智能水表
- 2025年河北省中考乾坤押題卷數學試卷B及答案
- 2025至2030中國船用甲板機械市場供需平衡調查與前景預測研究報告
- 期末真題匯編 12 非連續性文本閱讀(含答案)-七年級語文下冊(統編版2024)
- 河北大學《民法學》2023-2024學年第二學期期末試卷
- 2025年中考語文二輪復習:字音 練習題(含答案)
- 港口上崗證考試試題及答案
- 臨床護理敏感質量指標解讀
評論
0/150
提交評論