2022年河南省安阳市全国计算机等级考试网络安全素质教育_第1页
2022年河南省安阳市全国计算机等级考试网络安全素质教育_第2页
2022年河南省安阳市全国计算机等级考试网络安全素质教育_第3页
2022年河南省安阳市全国计算机等级考试网络安全素质教育_第4页
2022年河南省安阳市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河南省安阳市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

2.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

3.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

4.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

5.计算机病毒是一种()。

A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序

6.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份

7.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

8.关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作

9.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

10.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

11.著名特洛伊木马“网络神偷”采用的是()隐藏技术。

A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术

12.下面不正确的说法是()。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

13.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

14.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

15.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

16.下面可能使得计算机无法启动的计算机病毒是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

17.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

18.假冒破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

19.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

20.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

21.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

22.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测

23.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

24.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

25.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

26.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

27.使用一张加了写保护的有恶意代码的软盘()。

A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染

28.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件

29.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

30.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大

二、多选题(10题)31.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

32.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

33.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串

34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

35.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

36.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

37.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

38.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

39.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

三、判断题(10题)41.AdobePDF、CAD等应用程序不会感染宏病毒。()

A.是B.否

42.Nimda(尼姆达)是蠕虫的一种。()

A.是B.否

43.引导型病毒将先于操作系统启动运行。()

A.是B.否

44.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

A.是B.否

45.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。

A.是B.否

46.由著名黑客陈英豪写的CIH病毒不是蠕虫。

A.是B.否

47.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()

A.是B.否

48.美国有意主导国际网络规则的制定。()

A.是B.否

49.党员作为上网者,应当坚持传播正能量。()

A.是B.否

50.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.B

2.B

3.B

4.C

5.B

6.A

7.A

8.D

9.D

10.C

11.A

12.A

13.B

14.D

15.C

16.C

17.B

18.D

19.D

20.C

21.B

22.B

23.A

24.B

25.C

26.B

27.B

28.D

29.C

30.D

31.BCD

32.ABDE

33.AB

34.BCD

35.ABCD

36.ABDE

37.ABC

38.ABCD

39.ACD

40.BD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了2022年河南省安阳市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

2.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

3.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

4.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

5.计算机病毒是一种()。

A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序

6.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份

7.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

8.关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作

9.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

10.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

11.著名特洛伊木马“网络神偷”采用的是()隐藏技术。

A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术

12.下面不正确的说法是()。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

13.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

14.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

15.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

16.下面可能使得计算机无法启动的计算机病毒是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

17.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

18.假冒破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

19.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

20.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

21.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

22.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测

23.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

24.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

25.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

26.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

27.使用一张加了写保护的有恶意代码的软盘()。

A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染

28.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件

29.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

30.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大

二、多选题(10题)31.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

32.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

33.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串

34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

35.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

36.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

37.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

38.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

39.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

三、判断题(10题)41.AdobePDF、CAD等应用程序不会感染宏病毒。()

A.是B.否

42.Nimda(尼姆达)是蠕虫的一种。()

A.是B.否

43.引导型病毒将先于操作系统启动运行。()

A.是B.否

44.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

A.是B.否

45.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。

A.是B.否

46.由著名黑客陈英豪写的CIH病毒不是蠕虫。

A.是B.否

47.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()

A.是B.否

48.美国有意主导国际网络规则的制定。()

A.是B.否

49.党员作为上网者,应当坚持传播正能量。()

A.是B.否

50.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.B

2.B

3.B

4.C

5.B

6.A

7.A

8.D

9.D

10.C

11.A

12.A

13.B

14.D

15.C

16.C

17.B

18.D

19.D

20.C

21.B

22.B

23.A

24.B

25.C

26.B

27.B

28.D

29.C

30.D

31.BCD

32.ABDE

33.AB

34.BCD

35.ABCD

36.ABDE

37.ABC

38.ABCD

39.ACD

40.BD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了2022年河南省安阳市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

2.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

3.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

4.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

5.计算机病毒是一种()。

A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序

6.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份

7.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

8.关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作

9.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

10.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

11.著名特洛伊木马“网络神偷”采用的是()隐藏技术。

A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术

12.下面不正确的说法是()。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

13.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

14.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

15.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

16.下面可能使得计算机无法启动的计算机病毒是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

17.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

18.假冒破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

19.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

20.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

21.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

22.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测B.安全扫描C.恶意代码检测D.漏洞检测

23.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

24.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

25.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

26.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

27.使用一张加了写保护的有恶意代码的软盘()。

A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染

28.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。

A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件

29.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

30.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大

二、多选题(10题)31.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。

A.公平B.正当C.合法D.必要

32.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

33.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()

A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串

34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

35.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

36.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

37.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

38.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

39.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论