浙江省宁波市全国计算机等级考试网络安全素质教育_第1页
浙江省宁波市全国计算机等级考试网络安全素质教育_第2页
浙江省宁波市全国计算机等级考试网络安全素质教育_第3页
浙江省宁波市全国计算机等级考试网络安全素质教育_第4页
浙江省宁波市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江省宁波市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

2.个人防火墙与边际防火墙的最根本区别是()。

A.个人防火墙可以控制端口

B.个人防火墙可以控制协议

C.个人防火墙可以控制应用程序访问策略

D.个人防火墙是软件产品,而边际防火墙是硬件产品

3.下列选项中不属于网络安全的问题是()。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言

4.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原点只能由系统自动生成

5.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

6.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

7.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

8.计算机病毒程序()。

A.通常不大,不会超过几十KB字节

B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

9.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

10.网络上病毒传播的主要方式不包括()。

A.电子邮件B.数据库C.文件传输D.网页

11.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

12.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件

13.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

14.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

15.以下不属于电子邮件安全威胁的是:()。

A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞

16.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

17.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

18.以下不属于硬件资源不足的是()。

A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够

19.计算机感染恶意代码的可能途径是()。

A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳

20.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

21.网站的安全协议是https时,该网站浏览时会进行()处理。

A.口令验证B.增加访问标记C.身份验证D.加密

22.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

23.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

24.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

25.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

26.网络安全的属性不包括()。

A.机密性B.完整性C.可用性D.通用性

27.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。

A.加总比对法B.扫描法C.比较法D.分析法

28.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

29.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

30.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

二、多选题(10题)31.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

32.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

33.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

34.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

35.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

36.多数流氓软件具有以下特征()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征

37.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型

38.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

39.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()

A.使用手机里的支付宝、微信付款输入密码时避免别人看到。

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录。

D.不在陌生网络中使用。

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

三、判断题(10题)41.由著名黑客陈英豪写的CIH病毒不是蠕虫。

A.是B.否

42.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

43.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

44.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()

A.是B.否

45.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()

A.是B.否

46.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()

A.是B.否

47.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

48.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

49.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

50.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.EasyRecovery的主要功能特征?(至少写出3个)

53.试简述防火墙的基本特性。

参考答案

1.A

2.C

3.D

4.D

5.A

6.A

7.D

8.A

9.B

10.B

11.D

12.B

13.A

14.D

15.B

16.A

17.B

18.C

19.B

20.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

21.D

22.D

23.C

24.A

25.A

26.D

27.B

28.C

29.D

30.A

31.ABC

32.ABCD

33.ABD

34.ABCD

35.AD

36.ABCD

37.ABCD

38.ABCD

39.ABCD

40.BD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.N

48.Y

49.N

50.Y

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。浙江省宁波市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

2.个人防火墙与边际防火墙的最根本区别是()。

A.个人防火墙可以控制端口

B.个人防火墙可以控制协议

C.个人防火墙可以控制应用程序访问策略

D.个人防火墙是软件产品,而边际防火墙是硬件产品

3.下列选项中不属于网络安全的问题是()。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言

4.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原点只能由系统自动生成

5.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

6.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

7.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

8.计算机病毒程序()。

A.通常不大,不会超过几十KB字节

B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

9.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

10.网络上病毒传播的主要方式不包括()。

A.电子邮件B.数据库C.文件传输D.网页

11.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

12.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件

13.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

14.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

15.以下不属于电子邮件安全威胁的是:()。

A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞

16.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

17.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

18.以下不属于硬件资源不足的是()。

A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够

19.计算机感染恶意代码的可能途径是()。

A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳

20.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

21.网站的安全协议是https时,该网站浏览时会进行()处理。

A.口令验证B.增加访问标记C.身份验证D.加密

22.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

23.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

24.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

25.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

26.网络安全的属性不包括()。

A.机密性B.完整性C.可用性D.通用性

27.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。

A.加总比对法B.扫描法C.比较法D.分析法

28.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

29.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

30.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

二、多选题(10题)31.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

32.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

33.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

34.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

35.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

36.多数流氓软件具有以下特征()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征

37.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型

38.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

39.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()

A.使用手机里的支付宝、微信付款输入密码时避免别人看到。

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录。

D.不在陌生网络中使用。

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

三、判断题(10题)41.由著名黑客陈英豪写的CIH病毒不是蠕虫。

A.是B.否

42.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

43.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

44.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()

A.是B.否

45.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()

A.是B.否

46.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()

A.是B.否

47.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

48.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

49.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

50.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.EasyRecovery的主要功能特征?(至少写出3个)

53.试简述防火墙的基本特性。

参考答案

1.A

2.C

3.D

4.D

5.A

6.A

7.D

8.A

9.B

10.B

11.D

12.B

13.A

14.D

15.B

16.A

17.B

18.C

19.B

20.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

21.D

22.D

23.C

24.A

25.A

26.D

27.B

28.C

29.D

30.A

31.ABC

32.ABCD

33.ABD

34.ABCD

35.AD

36.ABCD

37.ABCD

38.ABCD

39.ABCD

40.BD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.N

48.Y

49.N

50.Y

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。浙江省宁波市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

2.个人防火墙与边际防火墙的最根本区别是()。

A.个人防火墙可以控制端口

B.个人防火墙可以控制协议

C.个人防火墙可以控制应用程序访问策略

D.个人防火墙是软件产品,而边际防火墙是硬件产品

3.下列选项中不属于网络安全的问题是()。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言

4.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原点只能由系统自动生成

5.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

6.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

7.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

8.计算机病毒程序()。

A.通常不大,不会超过几十KB字节

B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

9.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

10.网络上病毒传播的主要方式不包括()。

A.电子邮件B.数据库C.文件传输D.网页

11.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

12.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件

13.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

14.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

15.以下不属于电子邮件安全威胁的是:()。

A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞

16.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

17.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

18.以下不属于硬件资源不足的是()。

A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够

19.计算机感染恶意代码的可能途径是()。

A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳

20.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

21.网站的安全协议是https时,该网站浏览时会进行()处理。

A.口令验证B.增加访问标记C.身份验证D.加密

22.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

23.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

24.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

25.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

26.网络安全的属性不包括()。

A.机密性B.完整性C.可用性D.通用性

27.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。

A.加总比对法B.扫描法C.比较法D.分析法

28.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

29.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

30.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

二、多选题(10题)31.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

32.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

33.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

34.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

35.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

36.多数流氓软件具有以下特征()。

A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征

37.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型

38.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。

A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗

39.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()

A.使用手机里的支付宝、微信付款输入密码时避免别人看到。

B.支付宝、微信支付密码不设置常用密码

C.支付宝、微信不设置自动登录。

D.不在陌生网络中使用。

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

三、判断题(10题)41.由著名黑客陈英豪写

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论