版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年浙江省丽水市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不可能感染计算机病毒的做法是()。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
2.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
3.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
4.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
5.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
6.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
7.下列算法不属于访问控制策略的是()。
A.DACB.MACC.RBACD.Kerberos
8.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
9.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
10.以下哪一项不属于计算机病毒的防治策略()。
A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力
11.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
12.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
13.计算机病毒不能通过()传播。
A.电子邮件B.软盘C.网络D.空气
14.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
15.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
16.下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
17.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
18.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
19.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。
A.在菜单上面单击表示向上翻页。
B.在菜单下面双击表示向下翻页。
C.在菜单左边单击表示到第1篇文章。
D.双击上面表示退到上一级菜单。
20.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
21.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
22.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
23.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
24.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
25.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
26.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
27.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
28.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
29.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码
30.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
二、多选题(10题)31.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
32.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()
A.用户访问了存在挂马链接的网页(主动或被动)
B.用户系统上存在漏洞、并且被攻击程序攻击成功
C.用户系统上的安全软件没有起作用
D.用户清理了电脑中的缓存网页文件
33.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
34.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
35.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
36.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
37.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
38.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
39.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
40.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
三、判断题(10题)41.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。
A.是B.否
42.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()
A.是B.否
43.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()
A.是B.否
44.TLS是IP层协议。()
A.是B.否
45.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()
A.是B.否
46.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
47.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()
A.是B.否
48.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
49.新买回来的未格式化的软盘可能会有恶意代码。
A.是B.否
50.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.影响网络安全的主要因素有哪些?
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.C
2.D
3.A
4.C
5.B
6.C
7.D
8.D
9.C
10.D
11.D
12.B
13.D
14.C
15.A
16.D
17.C
18.A
19.A
20.A
21.D
22.D
23.C
24.A
25.A
26.C
27.B
28.C
29.D
30.A
31.ABCD
32.ABC
33.ACD
34.AB
35.ABCD
36.ABCD
37.ABCD
38.ABC
39.C
40.BD
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.N
48.Y
49.N
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了2022年浙江省丽水市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不可能感染计算机病毒的做法是()。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
2.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
3.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
4.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
5.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
6.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
7.下列算法不属于访问控制策略的是()。
A.DACB.MACC.RBACD.Kerberos
8.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
9.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
10.以下哪一项不属于计算机病毒的防治策略()。
A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力
11.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
12.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
13.计算机病毒不能通过()传播。
A.电子邮件B.软盘C.网络D.空气
14.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
15.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
16.下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
17.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
18.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
19.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。
A.在菜单上面单击表示向上翻页。
B.在菜单下面双击表示向下翻页。
C.在菜单左边单击表示到第1篇文章。
D.双击上面表示退到上一级菜单。
20.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
21.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
22.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
23.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
24.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
25.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
26.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
27.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
28.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
29.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码
30.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
二、多选题(10题)31.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
32.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()
A.用户访问了存在挂马链接的网页(主动或被动)
B.用户系统上存在漏洞、并且被攻击程序攻击成功
C.用户系统上的安全软件没有起作用
D.用户清理了电脑中的缓存网页文件
33.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
34.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
35.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
36.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
37.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
38.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
39.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
40.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
三、判断题(10题)41.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。
A.是B.否
42.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()
A.是B.否
43.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()
A.是B.否
44.TLS是IP层协议。()
A.是B.否
45.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()
A.是B.否
46.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
47.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()
A.是B.否
48.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
49.新买回来的未格式化的软盘可能会有恶意代码。
A.是B.否
50.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.影响网络安全的主要因素有哪些?
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.C
2.D
3.A
4.C
5.B
6.C
7.D
8.D
9.C
10.D
11.D
12.B
13.D
14.C
15.A
16.D
17.C
18.A
19.A
20.A
21.D
22.D
23.C
24.A
25.A
26.C
27.B
28.C
29.D
30.A
31.ABCD
32.ABC
33.ACD
34.AB
35.ABCD
36.ABCD
37.ABCD
38.ABC
39.C
40.BD
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.N
48.Y
49.N
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了2022年浙江省丽水市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不可能感染计算机病毒的做法是()。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
2.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
3.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
4.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
5.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
6.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
7.下列算法不属于访问控制策略的是()。
A.DACB.MACC.RBACD.Kerberos
8.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
9.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
10.以下哪一项不属于计算机病毒的防治策略()。
A.防毒能力B.查毒能力C.杀毒能力D.禁毒能力
11.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
12.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
13.计算机病毒不能通过()传播。
A.电子邮件B.软盘C.网络D.空气
14.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
15.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
16.下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
17.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
18.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
19.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。
A.在菜单上面单击表示向上翻页。
B.在菜单下面双击表示向下翻页。
C.在菜单左边单击表示到第1篇文章。
D.双击上面表示退到上一级菜单。
20.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
21.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
22.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
23.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
24.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
25.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
26.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
27.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
28.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
29.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码
30.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
二、多选题(10题)31.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
32.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()
A.用户访问了存在挂马链接的网页(主动或被动)
B.用户系统上存在漏洞、并且被攻击程序攻击成功
C.用户系统上的安全软件没有起作用
D.用户清理了电脑中的缓存网页文件
33.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
34.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
35.根据《网络安全法》的规定,关键信息基础设施的运营者应当履行()安全保护义务。
A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查
B.对重要系统和数据库进行容灾备份
C.制定网络安全事件应急预案,并定期进行演练
D.定期对从业人员进行网络安全教育、技术培训和技能考核
36.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
37.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
38.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
39.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
40.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
三、判断题(10题)41.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。
A.是B.否
42.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()
A.是B.否
43.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()
A.是B.否
44.TLS是IP层协议。()
A.是B.否
45.现
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- GB/T 1610-2024工业铬酸酐
- 【正版授权】 ISO/TR 11797:2024 EN Ophthalmic optics – Spectacle lenses – Power and prism measurements
- 全面施工合同模板集
- 房屋贷款保险合同参考
- 合作设立公司合作协议2024年
- 建筑工程价格调整合同条款12024年
- 2024年简易工程委托协议范本
- 共同生活期间财产分配协议
- 2024年工厂土地转让合同书格式
- 环保搬迁补偿安置资金监管合同
- 家庭教育指导服务现状调查
- 特殊教育资源中心(特殊教育指导中心)工作职责
- 泳装厂管理制度
- 重症监护病房医院感染预防与控制规范
- 重症医学质控指标
- 卡片游戏商业计划书
- 机械制图 (多学时) 第3版 课件 03轴测图
- 图神经网络的结构
- (完整word版)北师大版七年级数学上册知识点归纳复习提纲
- 小学作文稿纸语文作文作业格子模板(可打印编辑)
- 【我的祖国诗朗诵稿董卿】我的祖国诗朗诵稿
评论
0/150
提交评论