版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年河南省鹤壁市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
2.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
3.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
4.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
5.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
6.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
7.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
8.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
9.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
10.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
11.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
12.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
13.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
14.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
15.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
16.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程
B.系统还原后,“我的文档”中的文件会清空
C.系统还原的还原点必须在还原以前由用户设定
D.系统还原后,可能有些驱动程序无法运行
17.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
18.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
19.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
20.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
21.使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。
A.1、1B.2、1C.3、1D.2、2
22.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
23.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
24.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
25.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
26.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
27.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
28.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
29.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作
30.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多选题(10题)31.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
32.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
34.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
35.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
36.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
37.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
38.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
39.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
40.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
42.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
43.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。
A.是B.否
44.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()
A.是B.否
45.双宿主机网关防火墙不提供日志。()
A.是B.否
46.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()
A.是B.否
47.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。
A.是B.否
48.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()
A.是B.否
49.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
50.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.A
2.B
3.C
4.B
5.D
6.B
7.A
8.C
9.D
10.D
11.B
12.B
13.D
14.B
15.D
16.D
17.D
18.A
19.B
20.A
21.B
22.A
23.C
24.C
25.D
26.D
27.A
28.C
29.C
30.D
31.AC
32.ABC
33.ABCD
34.ABC
35.ABDE
36.AD
37.AB
38.ABC
39.ACDE
40.ABD
41.Y
42.N
43.Y
44.Y
45.N
46.N
47.Y
48.Y
49.Y
50.Y
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。2021-2022年河南省鹤壁市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
2.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
3.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
4.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
5.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
6.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
7.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
8.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
9.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
10.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
11.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
12.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
13.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
14.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
15.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
16.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程
B.系统还原后,“我的文档”中的文件会清空
C.系统还原的还原点必须在还原以前由用户设定
D.系统还原后,可能有些驱动程序无法运行
17.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
18.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
19.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
20.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
21.使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。
A.1、1B.2、1C.3、1D.2、2
22.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
23.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
24.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
25.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
26.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
27.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
28.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
29.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作
30.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多选题(10题)31.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
32.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
34.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
35.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
36.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
37.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
38.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
39.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
40.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
42.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
43.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。
A.是B.否
44.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()
A.是B.否
45.双宿主机网关防火墙不提供日志。()
A.是B.否
46.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()
A.是B.否
47.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。
A.是B.否
48.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()
A.是B.否
49.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
50.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.A
2.B
3.C
4.B
5.D
6.B
7.A
8.C
9.D
10.D
11.B
12.B
13.D
14.B
15.D
16.D
17.D
18.A
19.B
20.A
21.B
22.A
23.C
24.C
25.D
26.D
27.A
28.C
29.C
30.D
31.AC
32.ABC
33.ABCD
34.ABC
35.ABDE
36.AD
37.AB
38.ABC
39.ACDE
40.ABD
41.Y
42.N
43.Y
44.Y
45.N
46.N
47.Y
48.Y
49.Y
50.Y
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。2021-2022年河南省鹤壁市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
2.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
3.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
4.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
5.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
6.影响网络安全的因素不包括()。
A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击
7.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
8.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
9.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
10.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
11.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
12.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
13.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
14.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
15.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
16.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程
B.系统还原后,“我的文档”中的文件会清空
C.系统还原的还原点必须在还原以前由用户设定
D.系统还原后,可能有些驱动程序无法运行
17.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
18.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
19.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
20.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
21.使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。
A.1、1B.2、1C.3、1D.2、2
22.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
23.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
24.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
25.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
26.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
27.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
28.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
29.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作
30.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多选题(10题)31.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
32.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
34.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
35.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
36.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
37.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
38.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
39.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
40.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年党风廉政建设知识竞赛考试真题库及答案
- 临水施工材料选择方案
- 民法债权法学习通超星期末考试答案章节答案2024年
- 领导、组织与执行能力学习通超星期末考试答案章节答案2024年
- 提供在线医疗信息行业营销策略方案
- 大型活动场所造价预算方案
- 残疾人辅助服务项目实施方案
- 公路标线施工过程质量评估方案
- 机关单位营养餐饮管理方案
- 旅游行业推广图文广告方案
- 江苏省南通市通州区2021-2022学年高二上学期期中质量检测物理试题Word版含答案
- 物业公司 监控录像查看记录表
- 2022年组织能力调研白皮书-腾讯
- 生物化学(华南农业大学)智慧树知到答案章节测试2023年
- 骨科DRG付费方式下编码临床应用培训(骨科)
- 曲臂车高空作业车施工方案
- 腰椎ODI评分完整版
- 标准太阳能光谱数据
- 公路工程监理旁站手册监理旁站手册编制说明
- 高中音乐鉴赏 《舞动心弦-中国舞蹈音乐》
- 12J4-2 《专用门窗》标准图集
评论
0/150
提交评论