2022-2023年陕西省汉中市全国计算机等级考试网络安全素质教育_第1页
2022-2023年陕西省汉中市全国计算机等级考试网络安全素质教育_第2页
2022-2023年陕西省汉中市全国计算机等级考试网络安全素质教育_第3页
2022-2023年陕西省汉中市全国计算机等级考试网络安全素质教育_第4页
2022-2023年陕西省汉中市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩32页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年陕西省汉中市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

2.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

3.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

4.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

5.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”

6.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

7.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

8.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

9.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

10.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

11.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

12.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

13.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密

14.计算机病毒的预防技术不包括()。

A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术

15.恶意代码主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

16.网络上病毒传播的主要方式不包括()。

A.电子邮件B.网络游戏C.文件传输D.网页

17.下列关于计算机病毒的说法中错误的是()。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

18.Morris蠕虫病毒,是利用()。

A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞

19.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

20.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

21.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

22.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

23.下面不属于可控性的技术是()。

A.口令B.授权核查C.文件加密D.登陆控制

24.计算机技术和通信技术紧密相结合的产物是()。

A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统

25.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式

26.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.你是什么(Whatyouare)

D.用户名

27.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序

28.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25%B.40%C.50%D.80%

29.计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性

30.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。

A.更改每一祯的鼠标动作B.更改文字标题的显示时间C.更改祯与祯的过度D.更改屏幕捕捉的大小

二、多选题(10题)31.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块

32.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

33.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

34.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

35.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

36.以下(),可能携带恶意代码。

A.光盘B.电子邮件C.显示器D.硬盘E.txt文件

37.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

38.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

39.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

40.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

三、判断题(10题)41.根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()

A.是B.否

42.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

43.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。

A.是B.否

44.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

45.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()

A.是B.否

46.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()

A.是B.否

47.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()

A.是B.否

48.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否

49.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。

A.是B.否

50.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.试简述防火墙的基本特性。

53.试简述对等网和客户机/服务器网络的特点。

参考答案

1.C

2.B

3.B

4.D

5.D

6.D

7.D

8.D

9.A

10.D

11.B

12.D

13.B

14.D

15.D

16.B

17.D

18.A

19.C

20.B

21.B

22.A

23.C

24.A

25.C

26.D

27.C

28.D

29.B

30.D

31.ABCD

32.ABCE

33.ABD

34.ABC

35.ABCD

36.ABDE

37.ACDE

38.ABC

39.ABCD

40.ABC

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。2022-2023年陕西省汉中市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

2.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

3.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

4.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

5.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”

6.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

7.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

8.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

9.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

10.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

11.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

12.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

13.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密

14.计算机病毒的预防技术不包括()。

A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术

15.恶意代码主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

16.网络上病毒传播的主要方式不包括()。

A.电子邮件B.网络游戏C.文件传输D.网页

17.下列关于计算机病毒的说法中错误的是()。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

18.Morris蠕虫病毒,是利用()。

A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞

19.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

20.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

21.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

22.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

23.下面不属于可控性的技术是()。

A.口令B.授权核查C.文件加密D.登陆控制

24.计算机技术和通信技术紧密相结合的产物是()。

A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统

25.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式

26.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.你是什么(Whatyouare)

D.用户名

27.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序

28.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25%B.40%C.50%D.80%

29.计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性

30.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。

A.更改每一祯的鼠标动作B.更改文字标题的显示时间C.更改祯与祯的过度D.更改屏幕捕捉的大小

二、多选题(10题)31.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块

32.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

33.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

34.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

35.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

36.以下(),可能携带恶意代码。

A.光盘B.电子邮件C.显示器D.硬盘E.txt文件

37.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

38.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

39.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

40.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

三、判断题(10题)41.根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()

A.是B.否

42.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

43.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。

A.是B.否

44.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

45.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()

A.是B.否

46.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()

A.是B.否

47.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()

A.是B.否

48.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否

49.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。

A.是B.否

50.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.试简述防火墙的基本特性。

53.试简述对等网和客户机/服务器网络的特点。

参考答案

1.C

2.B

3.B

4.D

5.D

6.D

7.D

8.D

9.A

10.D

11.B

12.D

13.B

14.D

15.D

16.B

17.D

18.A

19.C

20.B

21.B

22.A

23.C

24.A

25.C

26.D

27.C

28.D

29.B

30.D

31.ABCD

32.ABCE

33.ABD

34.ABC

35.ABCD

36.ABDE

37.ACDE

38.ABC

39.ABCD

40.ABC

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.Y

48.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。2022-2023年陕西省汉中市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

2.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

3.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

4.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

5.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”

6.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

7.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

8.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

9.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

10.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

11.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

12.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

13.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密

14.计算机病毒的预防技术不包括()。

A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术

15.恶意代码主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

16.网络上病毒传播的主要方式不包括()。

A.电子邮件B.网络游戏C.文件传输D.网页

17.下列关于计算机病毒的说法中错误的是()。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

18.Morris蠕虫病毒,是利用()。

A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞

19.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

20.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

21.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

22.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

23.下面不属于可控性的技术是()。

A.口令B.授权核查C.文件加密D.登陆控制

24.计算机技术和通信技术紧密相结合的产物是()。

A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统

25.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式

26.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.你是什么(Whatyouare)

D.用户名

27.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序

28.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25%B.40%C.50%D.80%

29.计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性

30.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。

A.更改每一祯的鼠标动作B.更改文字标题的显示时间C.更改祯与祯的过度D.更改屏幕捕捉的大小

二、多选题(10题)31.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块

32.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

33.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

34.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

35.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

36.以下(),可能携带恶意代码。

A.光盘B.电子邮件C.显示器D.硬盘E.txt文件

37.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

38.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

39.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

40.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

三、判

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论