版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年江苏省盐城市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
2.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码具有传染性
C.恶意代码是一个特殊的程序
D.恶意代码具有潜伏性
3.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
4.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。
A.曝光B.色彩C.红眼D.锐化
5.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
6.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
7.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘
8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
9.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
10.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库
11.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
12.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
13.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A.消息摘要B.数字证书C.数字时间戳D.防火墙
14.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
15.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
16.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
17.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
18.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
19.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
20.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
21.下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
22.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
23.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
24.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
25.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
26.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。
A.音乐B.数据光盘C.视频/图片D.映像、项目、复制
27.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
29.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
30.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
33.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
34.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
36.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
37.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗
38.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
39.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
40.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
三、判断题(10题)41.恶意代码通常是一段可运行的程序。()
A.是B.否
42.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()
A.是B.否
43.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()
A.是B.否
44.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()
A.是B.否
45.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
46.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
47.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
48.安装邮件病毒过滤系统是没有作用的。()
A.是B.否
49.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
50.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.D
2.A
3.D
4.A
5.C
6.D
7.B
8.B
9.D
10.C
11.D
12.B
13.A
14.D
15.B
16.D
17.C
18.B
19.C
20.B
21.D
22.A
23.C
24.C
25.A
26.A
27.A
28.D
29.B
30.C
31.ABCD
32.ABCD
33.ABCD
34.ABCD
35.ABCDE
36.ABC
37.ABCD
38.ABD
39.ABC
40.ABCD
41.Y
42.N
43.Y
44.Y
45.Y
46.N
47.Y
48.N
49.N
50.N
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录2022年江苏省盐城市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
2.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码具有传染性
C.恶意代码是一个特殊的程序
D.恶意代码具有潜伏性
3.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
4.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。
A.曝光B.色彩C.红眼D.锐化
5.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
6.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
7.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘
8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
9.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
10.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库
11.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
12.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
13.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A.消息摘要B.数字证书C.数字时间戳D.防火墙
14.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
15.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
16.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
17.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
18.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
19.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
20.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
21.下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
22.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
23.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
24.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
25.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
26.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。
A.音乐B.数据光盘C.视频/图片D.映像、项目、复制
27.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
29.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
30.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
33.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
34.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
36.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
37.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗
38.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
39.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
40.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
三、判断题(10题)41.恶意代码通常是一段可运行的程序。()
A.是B.否
42.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()
A.是B.否
43.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()
A.是B.否
44.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()
A.是B.否
45.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
46.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
47.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
48.安装邮件病毒过滤系统是没有作用的。()
A.是B.否
49.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
50.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.D
2.A
3.D
4.A
5.C
6.D
7.B
8.B
9.D
10.C
11.D
12.B
13.A
14.D
15.B
16.D
17.C
18.B
19.C
20.B
21.D
22.A
23.C
24.C
25.A
26.A
27.A
28.D
29.B
30.C
31.ABCD
32.ABCD
33.ABCD
34.ABCD
35.ABCDE
36.ABC
37.ABCD
38.ABD
39.ABC
40.ABCD
41.Y
42.N
43.Y
44.Y
45.Y
46.N
47.Y
48.N
49.N
50.N
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录2022年江苏省盐城市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
2.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码具有传染性
C.恶意代码是一个特殊的程序
D.恶意代码具有潜伏性
3.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
4.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。
A.曝光B.色彩C.红眼D.锐化
5.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
6.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
7.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘
8.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
9.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
10.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库
11.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
12.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
13.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A.消息摘要B.数字证书C.数字时间戳D.防火墙
14.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
15.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
16.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
17.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
18.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
19.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
20.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
21.下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
22.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
23.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
24.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
25.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
26.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。
A.音乐B.数据光盘C.视频/图片D.映像、项目、复制
27.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
29.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
30.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
33.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
34.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
36.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
37.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗
38.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。
A.办理网络接入、域名注册服务
B.办理固定电话、移动电话等入网手续
C.办理监听业务
D.为用户提供信息发布、即时通讯等服务
39.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
40.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025特种设备采购合同示例范文
- 2025门面出租合同范本简单
- 2025居间服务费的合同书
- 校园教学楼光伏发电系统安装合同
- 2025合同审核管理制度
- 2025装修公司合同样本超市特许合同样本
- 贸易信息Internet推广合作合同
- 2025演艺器材租赁合同
- 2025保温合同(久安)-合同协议-表格模板-应用文书
- 仓储库存周转率的优化方法
- 19-24个月婴儿亲子活动设计与指导(上)
- 2024年中国邮政中邮信息科技北京有限公司招聘笔试参考题库含答案解析
- 医德医风考试试题及答案
- 路面塌陷路基处理施工方案
- 2024年广东省高三一模英语试题答案讲评词汇积累课件
- 《视听语言》课程标准
- 人教版四年级上册脱式计算400题及答案
- 配网规划方案
- 空调制冷设备配件课件
- 垃圾箱施工方案
- DB21-T 2961-2018双条杉天牛防治技术规程
评论
0/150
提交评论