福建省泉州市全国计算机等级考试网络安全素质教育_第1页
福建省泉州市全国计算机等级考试网络安全素质教育_第2页
福建省泉州市全国计算机等级考试网络安全素质教育_第3页
福建省泉州市全国计算机等级考试网络安全素质教育_第4页
福建省泉州市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩29页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

福建省泉州市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

2.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

A.100年B.50年C.30年D.10年

3.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

4.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

5.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

6.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

7.一个未经授权的用户访问了某种信息,则破坏了信息的()。

A.不可抵赖性B.完整性C.可控性D.可用性

8.在以下选项中,网际快车(FlashGet)不具有的功能为:()。A.断点续传B.多点连接C.镜像功能D.加快网速

9.计算机病毒的传播不可以通过()。

A.软盘、硬盘B.U盘C.电子邮电D.CPU

10.良型病毒是指()。

A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒

11.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

12.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制

13.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

14.对计算机病毒,叙述正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件

15.网络病毒按寄生方式分类不包括()。

A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒

16.与PartitionMagic软件不会造成冲突的程序或软件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP

17.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

18.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

19.著名特洛伊木马“网络神偷”采用的是()隐藏技术。

A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术

20.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

21.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

22.密码技术主要保证信息的()。

A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性

23.下面不正确的说法是()。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

24.计算机病毒属于()范畴。

A.硬件与软件B.硬件C.软件D.微生物

25.恶意代码主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

26.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

27.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

28.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

29.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

30.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性

二、多选题(10题)31.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

32.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

33.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。

34.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

35.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

36.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

37.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

38.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱

39.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

40.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

三、判断题(10题)41.DES的加密和解密可共用一个程序。

A.是B.否

42.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

43.S/Key协议使用了散列函数。A.是B.否

44.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

45.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。

A.是B.否

46.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。

A.是B.否

47.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()

A.是B.否

48.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

49.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()

A.是B.否

50.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.试简述防火墙的基本特性。

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.B

2.B

3.A

4.A

5.A

6.A

7.C

8.D

9.D

10.D

11.A

12.B

13.A

14.A

15.B

16.D

17.B

18.B

19.A

20.A

21.C

22.A

23.A

24.C

25.D

26.A

27.D

28.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

29.C

30.D

31.BCD

32.ABD

33.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防

34.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

35.ABC

36.ABCD

37.ABCD

38.AC

39.ABCD

40.CD

41.Y

42.Y

43.Y

44.N

45.Y

46.Y

47.N

48.N

49.N

50.N

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录福建省泉州市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

2.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

A.100年B.50年C.30年D.10年

3.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

4.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

5.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

6.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

7.一个未经授权的用户访问了某种信息,则破坏了信息的()。

A.不可抵赖性B.完整性C.可控性D.可用性

8.在以下选项中,网际快车(FlashGet)不具有的功能为:()。A.断点续传B.多点连接C.镜像功能D.加快网速

9.计算机病毒的传播不可以通过()。

A.软盘、硬盘B.U盘C.电子邮电D.CPU

10.良型病毒是指()。

A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒

11.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

12.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制

13.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

14.对计算机病毒,叙述正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件

15.网络病毒按寄生方式分类不包括()。

A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒

16.与PartitionMagic软件不会造成冲突的程序或软件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP

17.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

18.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

19.著名特洛伊木马“网络神偷”采用的是()隐藏技术。

A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术

20.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

21.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

22.密码技术主要保证信息的()。

A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性

23.下面不正确的说法是()。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

24.计算机病毒属于()范畴。

A.硬件与软件B.硬件C.软件D.微生物

25.恶意代码主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

26.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

27.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

28.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

29.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

30.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性

二、多选题(10题)31.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

32.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

33.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。

34.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

35.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

36.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

37.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

38.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱

39.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

40.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

三、判断题(10题)41.DES的加密和解密可共用一个程序。

A.是B.否

42.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

43.S/Key协议使用了散列函数。A.是B.否

44.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

45.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。

A.是B.否

46.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。

A.是B.否

47.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()

A.是B.否

48.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

49.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()

A.是B.否

50.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.试简述防火墙的基本特性。

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.B

2.B

3.A

4.A

5.A

6.A

7.C

8.D

9.D

10.D

11.A

12.B

13.A

14.A

15.B

16.D

17.B

18.B

19.A

20.A

21.C

22.A

23.A

24.C

25.D

26.A

27.D

28.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。

29.C

30.D

31.BCD

32.ABD

33.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防

34.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

35.ABC

36.ABCD

37.ABCD

38.AC

39.ABCD

40.CD

41.Y

42.Y

43.Y

44.N

45.Y

46.Y

47.N

48.N

49.N

50.N

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录福建省泉州市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

2.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

A.100年B.50年C.30年D.10年

3.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

4.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

5.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

6.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

7.一个未经授权的用户访问了某种信息,则破坏了信息的()。

A.不可抵赖性B.完整性C.可控性D.可用性

8.在以下选项中,网际快车(FlashGet)不具有的功能为:()。A.断点续传B.多点连接C.镜像功能D.加快网速

9.计算机病毒的传播不可以通过()。

A.软盘、硬盘B.U盘C.电子邮电D.CPU

10.良型病毒是指()。

A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒

11.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

12.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制

13.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

14.对计算机病毒,叙述正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件

15.网络病毒按寄生方式分类不包括()。

A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒

16.与PartitionMagic软件不会造成冲突的程序或软件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP

17.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

18.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

19.著名特洛伊木马“网络神偷”采用的是()隐藏技术。

A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术

20.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

21.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

22.密码技术主要保证信息的()。

A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性

23.下面不正确的说法是()。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

24.计算机病毒属于()范畴。

A.硬件与软件B.硬件C.软件D.微生物

25.恶意代码主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

26.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

27.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

28.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王

29.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

30.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。

A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性

二、多选题(10题)31.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

32.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

33.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。

34.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

35.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

36.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

37.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

38.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?

A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱

39.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

40.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

三、判断题(10题)41.DES的加密和解密可共用一个程序。

A.是B.否

42.ProcessExplorer是一款进程管理的工具,可用来方

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论