2022年河南省驻马店市全国计算机等级考试网络安全素质教育_第1页
2022年河南省驻马店市全国计算机等级考试网络安全素质教育_第2页
2022年河南省驻马店市全国计算机等级考试网络安全素质教育_第3页
2022年河南省驻马店市全国计算机等级考试网络安全素质教育_第4页
2022年河南省驻马店市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河南省驻马店市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

2.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

3.VPN的加密手段为:()。

A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备

4.手机发送的短信被让人截获,破坏了信息的()。

A.机密性B.完整性C.可用性D.真实性

5.计算机病毒是()。

A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机

6.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

7.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

8.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

9.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则

10.专用于窃听网上传输的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

11.下列选项中,不属于计算机病毒特征的()。

A.传染性B.欺骗性C.偶发性D.破坏性

12.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

13.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

14.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

15.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

16.影响网络安全的因素不包括()。

A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击

17.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

18.计算机病毒的传播不可以通过()。

A.软盘、硬盘B.U盘C.电子邮电D.CPU

19.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

20.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

21.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

22.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

23.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

24.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。

A.600MBB.650MBC.700MBD.750MB

25.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

26.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

27.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

A.投资B.引导C.鼓励D.支持

28.下面不能防止主动攻击的计算机安全技术是()。

A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术

29.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

30.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

二、多选题(10题)31.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

32.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

33.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

34.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

35.以下说法错误的是()。

A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码

B.恶意代码不可能损害计算机硬件设备

C.计算机不可能因为浏览一个图形文件而染毒

D.数据备份和恢复对防范恶意代码无关紧要

E.恶意代码防范策略是虚无飘渺的内容

36.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

37.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件

38.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

39.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

40.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

三、判断题(10题)41.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

A.是B.否

42.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

43.Hash函数是公开的,对处理过程不用保密。

A.是B.否

44.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

45.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

46.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()

A.是B.否

47.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()

A.是B.否

48.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()

A.是B.否

49.Symbian是一个著名的职能手机操作系统。()

A.是B.否

50.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()

A.是B.否

四、简答题(3题)51.影响网络安全的主要因素有哪些?

52.试简述防火墙的基本特性。

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.D

2.B

3.C

4.A

5.C

6.B

7.C

8.D

9.B

10.C

11.C

12.C

13.B

14.D

15.D

16.B

17.A

18.D

19.D

20.A

21.C

22.D

23.C

24.B

25.A

26.C

27.C

28.C

29.B

30.A

31.ABD

32.ABC

33.ABCD

34.BDE

35.ABCD

36.BCDE

37.ACD

38.ABCD

39.ABC

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.Y

49.Y

50.Y

51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。2022年河南省驻马店市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

2.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

3.VPN的加密手段为:()。

A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备

4.手机发送的短信被让人截获,破坏了信息的()。

A.机密性B.完整性C.可用性D.真实性

5.计算机病毒是()。

A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机

6.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

7.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

8.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

9.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则

10.专用于窃听网上传输的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

11.下列选项中,不属于计算机病毒特征的()。

A.传染性B.欺骗性C.偶发性D.破坏性

12.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

13.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

14.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

15.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

16.影响网络安全的因素不包括()。

A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击

17.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

18.计算机病毒的传播不可以通过()。

A.软盘、硬盘B.U盘C.电子邮电D.CPU

19.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

20.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

21.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

22.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

23.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

24.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。

A.600MBB.650MBC.700MBD.750MB

25.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

26.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

27.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

A.投资B.引导C.鼓励D.支持

28.下面不能防止主动攻击的计算机安全技术是()。

A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术

29.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

30.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

二、多选题(10题)31.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

32.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

33.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

34.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

35.以下说法错误的是()。

A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码

B.恶意代码不可能损害计算机硬件设备

C.计算机不可能因为浏览一个图形文件而染毒

D.数据备份和恢复对防范恶意代码无关紧要

E.恶意代码防范策略是虚无飘渺的内容

36.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

37.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件

38.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

39.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

40.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

三、判断题(10题)41.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

A.是B.否

42.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

43.Hash函数是公开的,对处理过程不用保密。

A.是B.否

44.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

45.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

46.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()

A.是B.否

47.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()

A.是B.否

48.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()

A.是B.否

49.Symbian是一个著名的职能手机操作系统。()

A.是B.否

50.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()

A.是B.否

四、简答题(3题)51.影响网络安全的主要因素有哪些?

52.试简述防火墙的基本特性。

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.D

2.B

3.C

4.A

5.C

6.B

7.C

8.D

9.B

10.C

11.C

12.C

13.B

14.D

15.D

16.B

17.A

18.D

19.D

20.A

21.C

22.D

23.C

24.B

25.A

26.C

27.C

28.C

29.B

30.A

31.ABD

32.ABC

33.ABCD

34.BDE

35.ABCD

36.BCDE

37.ACD

38.ABCD

39.ABC

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.Y

49.Y

50.Y

51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。2022年河南省驻马店市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

2.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

3.VPN的加密手段为:()。

A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备

4.手机发送的短信被让人截获,破坏了信息的()。

A.机密性B.完整性C.可用性D.真实性

5.计算机病毒是()。

A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机

6.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

7.认证技术不包括()。

A.消息认证B.身份认证C.IP认证D.数字签名

8.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

9.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。

A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则

10.专用于窃听网上传输的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

11.下列选项中,不属于计算机病毒特征的()。

A.传染性B.欺骗性C.偶发性D.破坏性

12.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

13.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

14.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

15.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

16.影响网络安全的因素不包括()。

A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击

17.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

18.计算机病毒的传播不可以通过()。

A.软盘、硬盘B.U盘C.电子邮电D.CPU

19.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

20.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

21.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

22.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

23.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

24.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。

A.600MBB.650MBC.700MBD.750MB

25.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

26.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

27.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。

A.投资B.引导C.鼓励D.支持

28.下面不能防止主动攻击的计算机安全技术是()。

A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术

29.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

30.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

二、多选题(10题)31.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

32.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

33.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

34.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。

A.挖掘B.攻击C.溢出D.扫描E.复制

35.以下说法错误的是()。

A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码

B.恶意代码不可能损害计算机硬件设备

C.计算机不可能因为浏览一个图形文件而染毒

D.数据备份和恢复对防范恶意代码无关紧要

E.恶意代码防范策略是虚无飘渺的内容

36.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。

A.杀毒软件B.检测C.清除D.免疫E.预防

37.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件

38.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

39.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

40.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

三、判断题(10题)41.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

A.是B.否

42.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

43.Hash函数是公开的,对处理过程不用保密。

A.是B.否

44.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

45.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

46.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论