2022-2023年河南省郑州市全国计算机等级考试网络安全素质教育_第1页
2022-2023年河南省郑州市全国计算机等级考试网络安全素质教育_第2页
2022-2023年河南省郑州市全国计算机等级考试网络安全素质教育_第3页
2022-2023年河南省郑州市全国计算机等级考试网络安全素质教育_第4页
2022-2023年河南省郑州市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年河南省郑州市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

2.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

3.以下()软件不是杀毒软件。

A.瑞星B.IEC.诺顿D.卡巴斯基

4.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

5.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

6.()是获得超级用户访问权限的最有效、最直接的方式方法。

A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解

7.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

8.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

9.下面不能有效预防病毒的方法是()。

A.若是读U盘,则插入时将该盘设为只读

B.使用别人的U盘前,先用杀毒软件检查

C.平时将自己的U盘放在密封的盒内

D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机

10.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性B.传播性C.破坏性D.隐蔽性

11.计算机感染恶意代码的途径可能是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

12.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用B.删除所有文件C.进行格式化D.删除文件

13.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。

A.曝光B.效果C.裁剪D.色彩

14.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

15.能够感染EXE,COM文件的病毒属于()。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒

16.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.消息B.密文C.解密D.加密

17.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码

18.下列选项中,不属于计算机病毒特征的是()。

A.隐蔽性B.周期性C.衍生性D.传播性

19.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”

20.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

21.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.保密性

22.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.传播性C.衍生性D.隐蔽性

23.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

24.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

25.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

26.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

27.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

28.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

29.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

30.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

二、多选题(10题)31.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

32.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

33.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

34.以下防范智能手机信息泄露的措施有哪几个()。

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫。

35.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

36.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

37.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

38.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

39.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

40.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

三、判断题(10题)41.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

42.RSA不可以用于身份认证。()

A.是B.否

43.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()

A.是B.否

44.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

A.是B.否

45.S/Key协议使用了散列函数。

A.是B.否

46.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()

A.是B.否

47.AdobePDF、CAD等应用程序不会感染宏病毒。()

A.是B.否

48.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。

A.是B.否

49.在互联网领域,垄断的程序在加剧。()

A.是B.否

50.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()

A.是B.否

四、简答题(3题)51.影响网络安全的主要因素有哪些?

52.EasyRecovery的主要功能特征?(至少写出3个)

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.D

2.A

3.B

4.B

5.B

6.D

7.B

8.A

9.C

10.A

11.B

12.C

13.A

14.D

15.C

16.D

17.D

18.B

19.C

20.A

21.B

22.C

23.D

24.B

25.C

26.D

27.C

28.B

29.B

30.D

31.CD

32.AB

33.ABC

34.ABD

35.ABCD

36.ABCD

37.ABCD

38.ACDE

39.ABCD

40.ABCDE

41.Y

42.N

43.N

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。2022-2023年河南省郑州市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

2.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

3.以下()软件不是杀毒软件。

A.瑞星B.IEC.诺顿D.卡巴斯基

4.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

5.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

6.()是获得超级用户访问权限的最有效、最直接的方式方法。

A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解

7.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

8.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

9.下面不能有效预防病毒的方法是()。

A.若是读U盘,则插入时将该盘设为只读

B.使用别人的U盘前,先用杀毒软件检查

C.平时将自己的U盘放在密封的盒内

D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机

10.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性B.传播性C.破坏性D.隐蔽性

11.计算机感染恶意代码的途径可能是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

12.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用B.删除所有文件C.进行格式化D.删除文件

13.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。

A.曝光B.效果C.裁剪D.色彩

14.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

15.能够感染EXE,COM文件的病毒属于()。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒

16.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.消息B.密文C.解密D.加密

17.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码

18.下列选项中,不属于计算机病毒特征的是()。

A.隐蔽性B.周期性C.衍生性D.传播性

19.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”

20.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

21.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.保密性

22.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.传播性C.衍生性D.隐蔽性

23.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

24.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

25.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

26.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

27.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

28.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

29.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

30.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

二、多选题(10题)31.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

32.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

33.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

34.以下防范智能手机信息泄露的措施有哪几个()。

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫。

35.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

36.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

37.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

38.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

39.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

40.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

三、判断题(10题)41.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

42.RSA不可以用于身份认证。()

A.是B.否

43.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()

A.是B.否

44.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

A.是B.否

45.S/Key协议使用了散列函数。

A.是B.否

46.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()

A.是B.否

47.AdobePDF、CAD等应用程序不会感染宏病毒。()

A.是B.否

48.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。

A.是B.否

49.在互联网领域,垄断的程序在加剧。()

A.是B.否

50.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()

A.是B.否

四、简答题(3题)51.影响网络安全的主要因素有哪些?

52.EasyRecovery的主要功能特征?(至少写出3个)

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.D

2.A

3.B

4.B

5.B

6.D

7.B

8.A

9.C

10.A

11.B

12.C

13.A

14.D

15.C

16.D

17.D

18.B

19.C

20.A

21.B

22.C

23.D

24.B

25.C

26.D

27.C

28.B

29.B

30.D

31.CD

32.AB

33.ABC

34.ABD

35.ABCD

36.ABCD

37.ABCD

38.ACDE

39.ABCD

40.ABCDE

41.Y

42.N

43.N

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。2022-2023年河南省郑州市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

2.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

3.以下()软件不是杀毒软件。

A.瑞星B.IEC.诺顿D.卡巴斯基

4.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

5.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

6.()是获得超级用户访问权限的最有效、最直接的方式方法。

A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解

7.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

8.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

9.下面不能有效预防病毒的方法是()。

A.若是读U盘,则插入时将该盘设为只读

B.使用别人的U盘前,先用杀毒软件检查

C.平时将自己的U盘放在密封的盒内

D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机

10.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。

A.目的性B.传播性C.破坏性D.隐蔽性

11.计算机感染恶意代码的途径可能是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

12.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用B.删除所有文件C.进行格式化D.删除文件

13.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。

A.曝光B.效果C.裁剪D.色彩

14.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

15.能够感染EXE,COM文件的病毒属于()。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒

16.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.消息B.密文C.解密D.加密

17.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码

18.下列选项中,不属于计算机病毒特征的是()。

A.隐蔽性B.周期性C.衍生性D.传播性

19.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”

20.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

21.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.保密性

22.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.传播性C.衍生性D.隐蔽性

23.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

24.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

25.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

26.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

27.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

28.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

29.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

30.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

二、多选题(10题)31.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

32.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

33.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

34.以下防范智能手机信息泄露的措施有哪几个()。

A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料

B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中

C.经常为手机做数据同步备份

D.勿见二维码就扫。

35.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

36.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

37.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

38.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

39.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

40.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

三、判断题(10题)41.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

42.RSA不可以用于身份认证。()

A.是B.否

43.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()

A.是B.否

44.扁平化的多元角度是互

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论