2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育_第1页
2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育_第2页
2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育_第3页
2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育_第4页
2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

2.所谓计算机“病毒”实质是()。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

3.下列关于恶意代码的叙述中,错误的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码具有传染性

C.恶意代码是一个特殊的程序

D.恶意代码具有潜伏性

4.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

5.关于计算机中使用的软件,叙述错误的是()。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下都不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

6.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

7.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

8.计算机病毒的传播途径不可能是()。

A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机

9.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。

A.节头表B.程序头表C.引入表D.导出表

10.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

11.认证技术不包括()。

A.消息认证B.身份认证C.权限认证D.数字签名

12.要保持杀毒软件的杀毒能力,应()。

A.每隔半年买一套杀毒软件

B.每隔一个月将原来的杀毒软件安装一遍

C.每隔半年重新安装一次操作系统

D.定期将杀毒软件升级

13.在进行病毒清除时,不应当()。

A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件

14.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

15.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

16.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

17.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

18.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听

19.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

20.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

21.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

22.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

23.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。

A.无法进行传播或再次感染用户的计算机

B.可以进行传播或再次感染用户的计算机

C.无法进行传播,但能再次感染用户的计算机

D.可以进行传播,但不能再次感染用户的计算机

24.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

25.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

26.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

27.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构B.电信企业C.网络合作商D.网络运营者

28.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

29.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

30.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.周期性C.潜伏性D.免疫性

二、多选题(10题)31.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

32.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A.泄露B.使用C.毁损D.篡改

33.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

34.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

35.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

36.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一B.民族尊严C.外交关系D.领土争端

37.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

38.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全

39.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

40.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

三、判断题(10题)41.有些蠕虫通过邮件传播。()

A.是B.否

42.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

A.是B.否

43.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

44.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()

A.是B.否

45.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。

A.是B.否

46.在对称密码体制的密钥的分配中,KDC必需是可信任的。

A.是B.否

47.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

A.是B.否

48.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

49.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()

A.是B.否

50.Hash函数是公开的,对处理过程不用保密。

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.试简述防火墙的基本特性。

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.A\n

2.B

3.A

4.A

5.B

6.B

7.A

8.B

9.B

10.A

11.C

12.D

13.D

14.C

15.AFpipe:端口定向工具NetBus:特洛伊木马

16.C

17.B

18.D

19.C

20.D

21.D

22.D

23.A

24.D

25.B

26.B

27.D

28.C

29.A

30.C

31.ABCD

32.ACD

33.ABCD

34.ABCD

35.ABC

36.ABCD

37.AD

38.ABC

39.ABCD

40.ACDE

41.Y

42.Y

43.Y

44.N

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

2.所谓计算机“病毒”实质是()。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

3.下列关于恶意代码的叙述中,错误的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码具有传染性

C.恶意代码是一个特殊的程序

D.恶意代码具有潜伏性

4.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

5.关于计算机中使用的软件,叙述错误的是()。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下都不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

6.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

7.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

8.计算机病毒的传播途径不可能是()。

A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机

9.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。

A.节头表B.程序头表C.引入表D.导出表

10.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

11.认证技术不包括()。

A.消息认证B.身份认证C.权限认证D.数字签名

12.要保持杀毒软件的杀毒能力,应()。

A.每隔半年买一套杀毒软件

B.每隔一个月将原来的杀毒软件安装一遍

C.每隔半年重新安装一次操作系统

D.定期将杀毒软件升级

13.在进行病毒清除时,不应当()。

A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件

14.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

15.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

16.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

17.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

18.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听

19.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

20.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

21.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

22.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

23.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。

A.无法进行传播或再次感染用户的计算机

B.可以进行传播或再次感染用户的计算机

C.无法进行传播,但能再次感染用户的计算机

D.可以进行传播,但不能再次感染用户的计算机

24.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

25.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

26.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

27.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构B.电信企业C.网络合作商D.网络运营者

28.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

29.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

30.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.周期性C.潜伏性D.免疫性

二、多选题(10题)31.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

32.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A.泄露B.使用C.毁损D.篡改

33.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

34.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

35.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

36.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一B.民族尊严C.外交关系D.领土争端

37.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

38.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全

39.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

40.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

三、判断题(10题)41.有些蠕虫通过邮件传播。()

A.是B.否

42.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

A.是B.否

43.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

44.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()

A.是B.否

45.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。

A.是B.否

46.在对称密码体制的密钥的分配中,KDC必需是可信任的。

A.是B.否

47.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

A.是B.否

48.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

49.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()

A.是B.否

50.Hash函数是公开的,对处理过程不用保密。

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.试简述防火墙的基本特性。

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.A\n

2.B

3.A

4.A

5.B

6.B

7.A

8.B

9.B

10.A

11.C

12.D

13.D

14.C

15.AFpipe:端口定向工具NetBus:特洛伊木马

16.C

17.B

18.D

19.C

20.D

21.D

22.D

23.A

24.D

25.B

26.B

27.D

28.C

29.A

30.C

31.ABCD

32.ACD

33.ABCD

34.ABCD

35.ABC

36.ABCD

37.AD

38.ABC

39.ABCD

40.ACDE

41.Y

42.Y

43.Y

44.N

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

2.所谓计算机“病毒”实质是()。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

3.下列关于恶意代码的叙述中,错误的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码具有传染性

C.恶意代码是一个特殊的程序

D.恶意代码具有潜伏性

4.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

5.关于计算机中使用的软件,叙述错误的是()。

A.软件凝结着专业人员的劳动成果

B.软件像书籍一样,借来复制一下都不损害他人

C.未经软件著作权人的同意复制其软件是侵权行为

D.软件如同硬件一样,也是一种商品

6.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

7.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

8.计算机病毒的传播途径不可能是()。

A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机

9.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文件必须要有该结构,但重定位文件不需要这个结构。

A.节头表B.程序头表C.引入表D.导出表

10.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

11.认证技术不包括()。

A.消息认证B.身份认证C.权限认证D.数字签名

12.要保持杀毒软件的杀毒能力,应()。

A.每隔半年买一套杀毒软件

B.每隔一个月将原来的杀毒软件安装一遍

C.每隔半年重新安装一次操作系统

D.定期将杀毒软件升级

13.在进行病毒清除时,不应当()。

A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件

14.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

15.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

16.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

17.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

18.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听

19.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。

A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性

20.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

21.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

22.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

23.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。

A.无法进行传播或再次感染用户的计算机

B.可以进行传播或再次感染用户的计算机

C.无法进行传播,但能再次感染用户的计算机

D.可以进行传播,但不能再次感染用户的计算机

24.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

25.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

26.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

27.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构B.电信企业C.网络合作商D.网络运营者

28.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

29.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

30.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.周期性C.潜伏性D.免疫性

二、多选题(10题)31.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

32.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A.泄露B.使用C.毁损D.篡改

33.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

34.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

35.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

36.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()

A.国家统一B.民族尊严C.外交关系D.领土争端

37.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

38.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全

39.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论