版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
福建省宁德市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
2.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
3.个人用户之间利用互联网进行交易的电子商务模式是()。
A.B2BB.P2PC.C2CD.O2O
4.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
5.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
6.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
7.下列不属于网络安全的技术是()。
A.防火墙B.加密狗C.认证D.防病毒
8.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
9.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
10.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
11.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
12.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
13.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
14.关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
15.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
16.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
17.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
18.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
19.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
20.下列选项中,不属于恶意代码特征的是()。
A.破坏性B.潜伏性C.免疫性D.传染性
21.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A.路由器B.防火墙C.交换机D.网关
22.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
23.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
24.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
25.网络病毒按寄生方式分类不包括()。
A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒
26.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
27.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
28.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
29.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
30.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
32.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
33.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
34.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
35.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
36.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
37.以下关于DDOS攻击的描述,下列哪些是正确的?()
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
38.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
39.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
40.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
三、判断题(10题)41.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
42.双宿主机网关防火墙不提供日志。()
A.是B.否
43.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
45.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()
A.是B.否
46.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
47.在互联网领域,垄断的程序在加剧。()
A.是B.否
48.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
49.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
A.是B.否
50.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.C
2.D
3.C
4.B
5.C
6.D
7.B
8.D
9.B
10.D
11.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。
12.D
13.B
14.A
15.C
16.D
17.D
18.A
19.C
20.C
21.B
22.C
23.A
24.B
25.B
26.C
27.C
28.D
29.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。
30.AFlawfinder:用来寻找源代码错误的静态分析工具。
31.ABCD
32.ABCD
33.CD
34.CD
35.ABCD
36.AB
37.AC
38.ABCD
39.BCD
40.ABC
41.Y
42.N
43.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
44.N
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。福建省宁德市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
2.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
3.个人用户之间利用互联网进行交易的电子商务模式是()。
A.B2BB.P2PC.C2CD.O2O
4.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
5.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
6.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
7.下列不属于网络安全的技术是()。
A.防火墙B.加密狗C.认证D.防病毒
8.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
9.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
10.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
11.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
12.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
13.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
14.关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
15.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
16.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
17.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
18.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
19.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
20.下列选项中,不属于恶意代码特征的是()。
A.破坏性B.潜伏性C.免疫性D.传染性
21.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A.路由器B.防火墙C.交换机D.网关
22.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
23.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
24.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
25.网络病毒按寄生方式分类不包括()。
A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒
26.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
27.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
28.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
29.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
30.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
32.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
33.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
34.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
35.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
36.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
37.以下关于DDOS攻击的描述,下列哪些是正确的?()
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
38.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
39.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
40.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
三、判断题(10题)41.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
42.双宿主机网关防火墙不提供日志。()
A.是B.否
43.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
45.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()
A.是B.否
46.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
47.在互联网领域,垄断的程序在加剧。()
A.是B.否
48.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
49.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
A.是B.否
50.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.C
2.D
3.C
4.B
5.C
6.D
7.B
8.D
9.B
10.D
11.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。
12.D
13.B
14.A
15.C
16.D
17.D
18.A
19.C
20.C
21.B
22.C
23.A
24.B
25.B
26.C
27.C
28.D
29.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。
30.AFlawfinder:用来寻找源代码错误的静态分析工具。
31.ABCD
32.ABCD
33.CD
34.CD
35.ABCD
36.AB
37.AC
38.ABCD
39.BCD
40.ABC
41.Y
42.N
43.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
44.N
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。福建省宁德市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
2.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
3.个人用户之间利用互联网进行交易的电子商务模式是()。
A.B2BB.P2PC.C2CD.O2O
4.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
5.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
6.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
7.下列不属于网络安全的技术是()。
A.防火墙B.加密狗C.认证D.防病毒
8.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
9.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
10.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
11.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
12.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
13.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
14.关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
15.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
16.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
17.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
18.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
19.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
20.下列选项中,不属于恶意代码特征的是()。
A.破坏性B.潜伏性C.免疫性D.传染性
21.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A.路由器B.防火墙C.交换机D.网关
22.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
23.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
24.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
25.网络病毒按寄生方式分类不包括()。
A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒
26.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
27.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
28.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
29.计算机病毒是指在计算机磁盘上进行自我复制的()
A.一段程序B.一条命令C.一个文件D.一个标记
30.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
32.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
33.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
34.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
35.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
36.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
37.以下关于DDOS攻击的描述,下列哪些是正确的?()
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
38.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
39.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
40.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
三、判断题(10题)41.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
42.双宿主机网关防火墙不提供日志。()
A.是B.否
43.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
45.蠕虫和普通计算机病毒的区别主要
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 基于二零二四年度云计算服务器的租赁合同
- 队会课件教学课件
- 石油安全事故
- 2024年度店铺商品采购合同3篇
- 幼儿园教案课件制作
- 瞻望病人的护理
- 《外伤引起静脉损伤》课件
- 2024年度电子商务专业校园创新创业大赛合作协议
- 课程合作合同协议书范本模板
- 高速公路交通标志标线优化合同(二零二四年度)
- SCR反应中NOx吸附的原位红外数据分析总结
- 线路检测报告
- Unit6UnderstandingideasLongjiRiceTerraces公开课赛课课件-高中英语
- 工程变更管理的重要性和注意事项
- 收费站冬季安全注意事项
- 行政执法有关知识讲座
- 房建施工测量培训课件
- 《领导者的沟通技巧》课件
- 【公开课】Unit+1Reading+for+writing+课件-人教版(2019)选择性必修第二册
- 艾滋病的危害
- 露营营地简介演示
评论
0/150
提交评论