![2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育_第1页](http://file4.renrendoc.com/view/d40a77b058bbd79544d4c7327a43e0a1/d40a77b058bbd79544d4c7327a43e0a11.gif)
![2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育_第2页](http://file4.renrendoc.com/view/d40a77b058bbd79544d4c7327a43e0a1/d40a77b058bbd79544d4c7327a43e0a12.gif)
![2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育_第3页](http://file4.renrendoc.com/view/d40a77b058bbd79544d4c7327a43e0a1/d40a77b058bbd79544d4c7327a43e0a13.gif)
![2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育_第4页](http://file4.renrendoc.com/view/d40a77b058bbd79544d4c7327a43e0a1/d40a77b058bbd79544d4c7327a43e0a14.gif)
![2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育_第5页](http://file4.renrendoc.com/view/d40a77b058bbd79544d4c7327a43e0a1/d40a77b058bbd79544d4c7327a43e0a15.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
2.发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
3.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
4.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
5.数据被破坏的原因不包括哪个方面()。
A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击
6.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
7.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
8.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。
A.个人计算机B.容错计算机C.图形工作站D.家用计算机
9.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
10.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
11.恶意代码是()。
A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
12.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
13.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件
B.备份恢复到原硬盘上
C.不支持UNIX系统下的硬盘备份
D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
14.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
15.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
16.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3B.1,2,3C.A或BD.3,2,1
17.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
18.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
19.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
20.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
21.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制
22.信息不暴露给未经授权的实体是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
23.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
24.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
25.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
26.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
27.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
28.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
29.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
30.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
二、多选题(10题)31.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
32.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
33.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
34.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
35.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
36.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
37.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
38.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
39.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
40.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
三、判断题(10题)41.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
A.是B.否
42.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否
43.RSA不可以用于身份认证。()
A.是B.否
44.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
45.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
46.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
47.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
48.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
A.是B.否
49.任何数据丢失都是可以恢复的。
A.是B.否
50.DSS签名也是一种数字签名体制。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.EasyRecovery的主要功能特征?(至少写出3个)
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.B
2.A
3.D
4.B
5.A
6.C
7.AFlawfinder:用来寻找源代码错误的静态分析工具。
8.B
9.C
10.C
11.C
12.D
13.C
14.D
15.C
16.C
17.A
18.B
19.D
20.D
21.A
22.D
23.A
24.B
25.D
26.B
27.D
28.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。
29.C
30.A
31.ABCD
32.ABDE
33.ABC
34.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
35.ABD
36.ABCD
37.BD
38.ABCD
39.ABCD
40.AB
41.N
42.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。
43.N
44.Y
45.N
46.N
47.Y
48.Y
49.N
50.Y
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
2.发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
3.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
4.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
5.数据被破坏的原因不包括哪个方面()。
A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击
6.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
7.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
8.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。
A.个人计算机B.容错计算机C.图形工作站D.家用计算机
9.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
10.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
11.恶意代码是()。
A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
12.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
13.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件
B.备份恢复到原硬盘上
C.不支持UNIX系统下的硬盘备份
D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
14.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
15.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
16.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3B.1,2,3C.A或BD.3,2,1
17.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
18.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
19.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
20.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
21.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制
22.信息不暴露给未经授权的实体是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
23.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
24.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
25.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
26.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
27.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
28.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
29.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
30.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
二、多选题(10题)31.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
32.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
33.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
34.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
35.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
36.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
37.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
38.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
39.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
40.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
三、判断题(10题)41.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
A.是B.否
42.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否
43.RSA不可以用于身份认证。()
A.是B.否
44.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
45.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
46.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
47.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
48.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
A.是B.否
49.任何数据丢失都是可以恢复的。
A.是B.否
50.DSS签名也是一种数字签名体制。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.EasyRecovery的主要功能特征?(至少写出3个)
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.B
2.A
3.D
4.B
5.A
6.C
7.AFlawfinder:用来寻找源代码错误的静态分析工具。
8.B
9.C
10.C
11.C
12.D
13.C
14.D
15.C
16.C
17.A
18.B
19.D
20.D
21.A
22.D
23.A
24.B
25.D
26.B
27.D
28.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。
29.C
30.A
31.ABCD
32.ABDE
33.ABC
34.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
35.ABD
36.ABCD
37.BD
38.ABCD
39.ABCD
40.AB
41.N
42.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。
43.N
44.Y
45.N
46.N
47.Y
48.Y
49.N
50.Y
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。2022-2023年山东省莱芜市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
2.发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
3.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
4.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
5.数据被破坏的原因不包括哪个方面()。
A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击
6.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
7.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
8.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。
A.个人计算机B.容错计算机C.图形工作站D.家用计算机
9.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
10.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
11.恶意代码是()。
A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
12.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
13.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件
B.备份恢复到原硬盘上
C.不支持UNIX系统下的硬盘备份
D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
14.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
15.下面说法错误的是()。
A.所有的操作系统都可能有漏洞
B.防火墙也有漏洞
C.防火墙只能防止非法的外部网络用户访问内部网络
D.不付费使用试用版软件是合法的
16.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3B.1,2,3C.A或BD.3,2,1
17.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
18.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
19.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
20.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
21.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制
22.信息不暴露给未经授权的实体是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
23.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
24.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
25.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
26.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
27.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
28.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
29.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
30.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
二、多选题(10题)31.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
32.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
33.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
34.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
35.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
36.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
37.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
38.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
39.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
40.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
三、判断题(10题)41.文件被感染上恶意代码之后,其基本特征是文件不能被执行。
A.是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校园综合评定系统科技与教育的结合
- 未来网络直播销售趋势及前景展望
- 校园文化传承塑造大学精神
- 现代绿色建筑的施工技术与质量控制研究报告
- 现代企业年度报告的策划与制作
- 《钉子板上的多边形》(说课稿)-2024-2025学年五年级上册数学苏教版
- 《Module 7 Unit 2 This little girl can't walk.》(说课稿)-2024-2025学年外研版(三起)英语五年级上册
- Unit 2 My week Part B Lets talk Lets learn大单元整体说课稿表格式-2024-2025学年人教PEP版英语五年级上册
- 深入探索红旅旅游中的文化传承与教育功能
- 班级家长会的流程优化与时间管理
- 五年级下册《Lesson 11 Shopping in Beijing》教案冀教版三年级起点小学英语-五年级英语教案
- 绩效考核管理医院绩效分配方案包括实施细则考核表
- 大学成绩单(大专)
- 追溯红色记忆,感受红色精神,社会实践活动记录表
- 网络设备安装与调试(华为eNSP模拟器)整套教学课件
- GB/T 15234-1994塑料平托盘
- 教科版科学五年级下册《生物与环境》单元教材解读及教学建议
- “20道游标卡尺题目及答案”
- 公路水运工程施工安全重大隐患排查要点课件
- 北师大版数学六年级下册-总复习课件(精编版)
- 山西省大同市基层诊所医疗机构卫生院社区卫生服务中心村卫生所室地址信息
评论
0/150
提交评论