版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
吉林省四平市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
2.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
3.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
4.Morris蠕虫病毒,是利用()。
A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞
5.对已感染病毒的磁盘应当采用的处理方法是()。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
6.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
7.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
8.传入我国的第一例计算机病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒
9.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
10.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
11.拒绝服务是指服务的中断,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
12.ACDSee对图片的处理包括()。
A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是
13.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
14.下列有关计算机病毒的说法中,错误的是()。
A.计算机病毒可以通过WORD文档进行传播
B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
C.只要安装正版软件,计算机病毒不会感染这台计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
15.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
16.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
17.网络病毒按寄生方式分类不包括()。
A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒
18.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
19.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。
A.在菜单上面单击表示向上翻页。
B.在菜单下面双击表示向下翻页。
C.在菜单左边单击表示到第1篇文章。
D.双击上面表示退到上一级菜单。
20.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
21.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备
22.限制某个用户只允许对某个文件进行读操作,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
23.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
24.传统计算机病毒通常分为引导型,复合型和()。
A.外壳型B.文件型C.内码型D.操作系统型
25.下面不正确的说法是()。
A.打印机卡纸后,必须重新启动计算机
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
26.下面关于“系统更新”说法正确的是()。
A.系统更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统
C.系统更新是要付费的,否则是一种盗版行为
D.其所以要系统更新,是因为操作系统有不完善的地方
27.微机感染病毒后,可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏
28.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
29.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.隐蔽性C.永久性D.并发性
30.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
二、多选题(10题)31.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
32.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
33.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
34.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
35.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)
B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件
C.将木马代码通过邮件的正文发送过去
D.将病毒源文件直接发送给用户。
36.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
37.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
38.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
39.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
40.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
三、判断题(10题)41.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()
A.是B.否
42.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
43.美国《华尔街日报》网站旗下的《中国实时报》栏目曾以“《舌尖上的中国》有点变味儿”为题,指出《舌尖2》似乎已变成一档爱国主义教育节目。()
A.是B.否
44.公钥证书没有有效期。
A.是B.否
45.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
46.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
47.恶意代码通常是一段可运行的程序。()
A.是B.否
48.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否
49.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()
A.是B.否
50.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.NortonUtilities工具包的功能模块有哪些?
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.D
2.A
3.D
4.A
5.B
6.B
7.B
8.B
9.B
10.C
11.A
12.D
13.D
14.C
15.A
16.B
17.B
18.B
19.A
20.A
21.C
22.D
23.A
24.B
25.A
26.D
27.A
28.C
29.B
30.B
31.ABCDE
32.ABC
33.ABC
34.ABC
35.AB
36.ABCD
37.ACDE
38.ABCD
39.ABCDE
40.BCD
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.Y
48.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。
49.N
50.N
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 校车安全教育培训内容-20211117111852
- 湖北汽车工业学院科技学院《管理沟通》2023-2024学年第一学期期末试卷
- 湖北汽车工业学院《自动化专业英语》2022-2023学年第一学期期末试卷
- 自动化仓储系统-详解
- 《红外吸收光谱实验》课件
- 《秋天的唯美意境》课件
- 汨罗江畔 课件
- 烟站驾驶员拉水安全协议书范本(2篇)
- 施工合同范本(2篇)
- 火车运费合同(2篇)
- 滑雪用手套市场洞察报告
- 专题01 一元二次方程(5大基础题+4大提升题)(解析版)-2024-2025学年九年级数学上学期期中真题分类汇编
- 小型喷烤漆房布局方案
- 食品质量安全法律法规培训
- 2024年度★电商平台入驻协议
- 中小学营养餐家长参与方案
- 《财务基础知识培训》课件
- 广开(含解析)《形式与政策》你所从事的行业和工作《决定》中提出怎样的改革举措
- 2024年共青团团课考试测试题库及答案
- 24秋国家开放大学《0-3岁婴幼儿的保育与教育》期末大作业参考答案
- 2024年新华东师大版七年级上册数学全册教案(新版教材)
评论
0/150
提交评论