版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年河北省廊坊市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
2.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
3.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
4.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
5.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析
6.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
7.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
8.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
9.超级解霸全屏显示的快捷键为:()。
A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C
10.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
11.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
12.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
13.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
14.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
15.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度
16.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
17.以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
18.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
19.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断
20.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
21.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
22.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
23.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导
24.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
25.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
26.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
27.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
28.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
29.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
30.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
33.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
34.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
35.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
36.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
37.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马
38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
39.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
40.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
三、判断题(10题)41.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
42.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()
A.是B.否
43.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
44.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
45.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()
A.是B.否
46.在互联网领域,垄断的程序在加剧。()
A.是B.否
47.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
48.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()
A.是B.否
49.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
50.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.EasyRecovery的主要功能特征?(至少写出3个)
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.B
2.A
3.C
4.B
5.C
6.B
7.D
8.B
9.A
10.D
11.C
12.A
13.D
14.C
15.B
16.C
17.A
18.A
19.D
20.D
21.B
22.C
23.A
24.C
25.C
26.D
27.D
28.A
29.B
30.A
31.ABCD
32.ABD
33.ABC
34.ABC
35.ABD
36.BCD
37.ABCD
38.ABD
39.ABCD
40.ABCD
41.Y
42.N
43.Y
44.Y
45.N
46.Y
47.Y
48.N
49.Y
50.N
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。2022-2023年河北省廊坊市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
2.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
3.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
4.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
5.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析
6.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
7.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
8.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
9.超级解霸全屏显示的快捷键为:()。
A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C
10.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
11.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
12.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
13.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
14.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
15.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度
16.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
17.以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
18.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
19.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断
20.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
21.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
22.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
23.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导
24.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
25.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
26.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
27.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
28.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
29.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
30.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
33.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
34.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
35.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
36.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
37.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马
38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
39.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
40.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
三、判断题(10题)41.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
42.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()
A.是B.否
43.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
44.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
45.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()
A.是B.否
46.在互联网领域,垄断的程序在加剧。()
A.是B.否
47.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
48.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()
A.是B.否
49.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
50.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.EasyRecovery的主要功能特征?(至少写出3个)
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.B
2.A
3.C
4.B
5.C
6.B
7.D
8.B
9.A
10.D
11.C
12.A
13.D
14.C
15.B
16.C
17.A
18.A
19.D
20.D
21.B
22.C
23.A
24.C
25.C
26.D
27.D
28.A
29.B
30.A
31.ABCD
32.ABD
33.ABC
34.ABC
35.ABD
36.BCD
37.ABCD
38.ABD
39.ABCD
40.ABCD
41.Y
42.N
43.Y
44.Y
45.N
46.Y
47.Y
48.N
49.Y
50.N
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。2022-2023年河北省廊坊市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
2.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
3.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
4.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
5.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析
6.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
7.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
8.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
9.超级解霸全屏显示的快捷键为:()。
A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C
10.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
11.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
12.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
13.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
14.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
15.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度
16.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
17.以下哪一个最好的描述了数字证书()。
A.等同于在网络上证明个人和公司身份的身份证
B.浏览器的一标准特性,它使得黑客不能得知用户的身份
C.网站要求用户使用用户名和密码登陆的安全机制
D.伴随在线交易证明购买的收据
18.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
19.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断
20.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
21.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
22.计算机病毒不会破坏()。
A.存储在软盘中的程序和数据
B.存储在硬盘中的程序和数据
C.存储在CD-ROM光盘中的程序和数据
D.存储在BIOS芯片中的程序
23.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导
24.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
25.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
26.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
27.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
28.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
29.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
30.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
33.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
34.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
35.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
36.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
37.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马
38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
39.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《光电信息实验1》课程教学大纲
- 《人际关系学》课程教学大纲
- 2024年出售门禁集装箱合同范本
- 2024年出品商委托生产合同范本
- 2024年承接潜水工程合同范本
- 医疗技术与医疗道德
- 2024防松螺母行业市场趋势分析报告
- 2024技术咨询合同模板
- 2024工程工程合同范本
- 2024至2030年中国平开纱窗行业投资前景及策略咨询研究报告
- 《江雪》-完整版课件
- 2022-2023年(备考资料)口腔医学期末复习-口腔影像诊断学(口腔医学)历年真题精选一含答案10
- 爱劳动讲卫生主题班会课件
- 邮政储蓄银行-产品经理(个人消费贷款)-试题+答案
- 铣削深搅水泥土搅拌墙技术规程-中国土木工程学会
- 公路沥青路面施工技术规范JTGF40-2004
- 个人住房公积金提取申请表
- 医院评审院感访谈及检查内容
- DB12-T1059-2021行洪河道堤防工程安全监测技术规程
- GB 18582-2020 建筑用墙面涂料中有害物质限量
- 建筑垃圾处理方案(4篇)
评论
0/150
提交评论