版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年江苏省无锡市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
2.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
3.产生系统更新的原因是()。
A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因无法上网
4.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
5.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
6.为了预防计算机病毒,对于外来磁盘应采取()。
A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用
7.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
8.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃
9.关于NortonUtilities系统工具包,下列说法中错误的是:()。
A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
C.用户不小心从回收站清除的文件可找回
D.安全地诊断和修复Windows操作系统上常见和典型的问题
10.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
11.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
12.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
13.下列与恶意代码有关的叙述中,正确的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码是一个特殊的程序或代码片段
C.恶意代码只能通过网络传播
D.传播恶意代码不是犯罪
14.下面为预防计算机病毒,正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.如果是软盘染上病毒,就扔掉该磁盘
C.一旦计算机染上病毒,则重装系统
D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
15.下面说法正确的是()。
A.最新的操作系统是没有漏洞的
B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是非法的
16.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
17.恶意代码是()。
A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
18.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
19.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
20.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘
21.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
22.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
23.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
24.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B.恶意代码对人体没有任何影响
C.恶意代码都是人工编制的,不能自动生成
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
25.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
26.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
27.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
28.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
29.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
30.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
二、多选题(10题)31.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
32.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
33.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
34.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
35.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
36.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机
37.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
38.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
39.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
40.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
三、判断题(10题)41.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()
A.是B.否
42.恶意代码是具有文件名的独立程序。
A.是B.否
43.“黑客”一词源于希腊文。()
A.是B.否
44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
45.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
46.任何数据丢失都是可以恢复的。
A.是B.否
47.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()
A.是B.否
48.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
49.黄金老师提出要提高领导个人的媒介素养。()
A.是B.否
50.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.影响网络安全的主要因素有哪些?
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.D
2.A
3.A
4.D
5.C
6.B
7.A
8.A
9.C
10.D
11.B
12.D
13.B
14.D
15.B
16.D
17.C
18.B
19.B
20.D
21.C
22.B
23.D
24.C
25.C
26.B
27.D
28.D
29.B
30.C
31.ABCD
32.ACDE
33.ABCD
34.ABCD
35.ABCDE
36.BCD
37.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
38.BCD
39.ABC
40.BCE
41.Y
42.N
43.N
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.N
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。2021-2022年江苏省无锡市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
2.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
3.产生系统更新的原因是()。
A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因无法上网
4.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
5.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
6.为了预防计算机病毒,对于外来磁盘应采取()。
A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用
7.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
8.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃
9.关于NortonUtilities系统工具包,下列说法中错误的是:()。
A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
C.用户不小心从回收站清除的文件可找回
D.安全地诊断和修复Windows操作系统上常见和典型的问题
10.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
11.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
12.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
13.下列与恶意代码有关的叙述中,正确的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码是一个特殊的程序或代码片段
C.恶意代码只能通过网络传播
D.传播恶意代码不是犯罪
14.下面为预防计算机病毒,正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.如果是软盘染上病毒,就扔掉该磁盘
C.一旦计算机染上病毒,则重装系统
D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
15.下面说法正确的是()。
A.最新的操作系统是没有漏洞的
B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是非法的
16.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
17.恶意代码是()。
A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
18.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
19.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
20.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘
21.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
22.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
23.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
24.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B.恶意代码对人体没有任何影响
C.恶意代码都是人工编制的,不能自动生成
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
25.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
26.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
27.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
28.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
29.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
30.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
二、多选题(10题)31.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
32.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
33.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
34.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
35.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
36.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机
37.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
38.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
39.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
40.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
三、判断题(10题)41.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()
A.是B.否
42.恶意代码是具有文件名的独立程序。
A.是B.否
43.“黑客”一词源于希腊文。()
A.是B.否
44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
45.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
46.任何数据丢失都是可以恢复的。
A.是B.否
47.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()
A.是B.否
48.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
49.黄金老师提出要提高领导个人的媒介素养。()
A.是B.否
50.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.影响网络安全的主要因素有哪些?
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.D
2.A
3.A
4.D
5.C
6.B
7.A
8.A
9.C
10.D
11.B
12.D
13.B
14.D
15.B
16.D
17.C
18.B
19.B
20.D
21.C
22.B
23.D
24.C
25.C
26.B
27.D
28.D
29.B
30.C
31.ABCD
32.ACDE
33.ABCD
34.ABCD
35.ABCDE
36.BCD
37.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
38.BCD
39.ABC
40.BCE
41.Y
42.N
43.N
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.N
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。2021-2022年江苏省无锡市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
2.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
3.产生系统更新的原因是()。
A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因无法上网
4.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
5.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
6.为了预防计算机病毒,对于外来磁盘应采取()。
A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用
7.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
8.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃
9.关于NortonUtilities系统工具包,下列说法中错误的是:()。
A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
C.用户不小心从回收站清除的文件可找回
D.安全地诊断和修复Windows操作系统上常见和典型的问题
10.网站的安全协议是https时,该网站浏览时会进行()处理。
A.口令验证B.增加访问标记C.身份验证D.加密
11.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
12.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
13.下列与恶意代码有关的叙述中,正确的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码是一个特殊的程序或代码片段
C.恶意代码只能通过网络传播
D.传播恶意代码不是犯罪
14.下面为预防计算机病毒,正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.如果是软盘染上病毒,就扔掉该磁盘
C.一旦计算机染上病毒,则重装系统
D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
15.下面说法正确的是()。
A.最新的操作系统是没有漏洞的
B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络
C.正版软件不会受到病毒攻击
D.不付费使用试用版软件是非法的
16.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
17.恶意代码是()。
A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
18.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
19.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
20.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘
21.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
22.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
23.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
24.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B.恶意代码对人体没有任何影响
C.恶意代码都是人工编制的,不能自动生成
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
25.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性
26.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
27.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
28.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
29.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
30.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
二、多选题(10题)31.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()
A.使用手机里的支付宝、微信付款输入密码时避免别人看到。
B.支付宝、微信支付密码不设置常用密码
C.支付宝、微信不设置自动登录。
D.不在陌生网络中使用。
32.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
33.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
34.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
35.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
36.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机
37.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
38.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
39.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
40.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
三、判断题(10题)41.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()
A.是B.否
42.恶意代码是具有文件名的独立程序。
A.是B.否
43.“黑客”一词源于希腊文。()
A.是B.否
44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
45.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
46.任何数据丢失都是可以恢复的。
A.是B.否
47.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()
A.是B.否
48.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 临床糖尿病酮症酸中毒急救
- (七年级生物)2024年秋季期七年级期中学业水平调研检测题1
- 汽车座椅调角器行业相关投资计划提议
- 铝塑复合材料相关项目投资计划书
- 薪酬岗位晋升述职报告
- 端午节线上活动方案
- 第二章 动物的运动和行为2课件
- 铁路工务施工及安全管理-毕业论文
- 钢结构全过程施工培训
- 病区停电应急预案
- 《忆读书》说课稿
- 【初中化学】二氧化碳的实验室制取教学课件-2024-2025学年九年级化学人教版上册
- 重庆市巴蜀名校2023-2024学年高一上学期历史期中试卷
- 课件配音教学教学课件
- 2024年光伏发电项目监理协议
- GB/T 5526-2024动植物油脂相对密度的测定
- 鲁科版高中化学必修第一册知识点总结
- GB/T 30893-2024雨生红球藻粉
- 2024-2030年生活用纸产业规划专项研究报告
- 2024-2025学年江苏省扬州市邗江区梅岭中学七年级(上)第一次月考数学试卷(含答案)
- 2024年制造业生产基地租赁协议模板版
评论
0/150
提交评论