福建省厦门市全国计算机等级考试网络安全素质教育_第1页
福建省厦门市全国计算机等级考试网络安全素质教育_第2页
福建省厦门市全国计算机等级考试网络安全素质教育_第3页
福建省厦门市全国计算机等级考试网络安全素质教育_第4页
福建省厦门市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩33页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

福建省厦门市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

2.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

3.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。

A.在菜单上面单击表示向上翻页。

B.在菜单下面双击表示向下翻页。

C.在菜单左边单击表示到第1篇文章。

D.双击上面表示退到上一级菜单。

4.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

5.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

6.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

7.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

8.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

9.下列有关计算机病毒的说法中,错误的是()。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

10.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

11.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

12.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

13.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

14.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

15.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

16.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

17.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性

18.下面不属于网络钓鱼行为的是()。

A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D.网购信息泄露,财产损失

19.下面不属于计算机信息安全的是()。

A.安全法规B.安全环境C.安全技术D.安全管理

20.目前功能最强的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

21.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

22.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

23.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

A.机密性B.完整性C.可用性D.可控性

24.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

25.以程序控制为基础的计算机结构是由()最早提出的。

A.布尔B.冯诺依曼C.卡诺D.图灵

26.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击

27.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

28.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

29.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。

A.音乐B.数据光盘C.视频/图片D.映像、项目、复制

30.SnagIt默认的抓图方式为()。

A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图

二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

32.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

33.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

34.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

35.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

36.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

37.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

38.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令B.VBA语言C.DOC文档D.DOT模板

39.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

三、判断题(10题)41.宏病毒是一种微生物病毒。

A.是B.否

42.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

43.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()

A.是B.否

44.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

45.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

46.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()

A.是B.否

47.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

48.IPSec是一个协议簇。()

A.是B.否

49.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()

A.是B.否

50.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

参考答案

1.B

2.C

3.A

4.D

5.D

6.D

7.D

8.D

9.C

10.B

11.B

12.A

13.D

14.A

15.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

16.D

17.A

18.D

19.B

20.D

21.C

22.C

23.B

24.D

25.B

26.B

27.C

28.D

29.A

30.A

31.ABCD

32.ABD

33.ABC

34.ABCD

35.AD

36.ABDE

37.ABCD

38.CD

39.ABC

40.BD

41.N

42.Y

43.N

44.N

45.N

46.N

47.N

48.Y

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。福建省厦门市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

2.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

3.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。

A.在菜单上面单击表示向上翻页。

B.在菜单下面双击表示向下翻页。

C.在菜单左边单击表示到第1篇文章。

D.双击上面表示退到上一级菜单。

4.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

5.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

6.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

7.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

8.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

9.下列有关计算机病毒的说法中,错误的是()。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

10.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

11.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

12.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

13.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

14.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

15.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

16.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

17.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性

18.下面不属于网络钓鱼行为的是()。

A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D.网购信息泄露,财产损失

19.下面不属于计算机信息安全的是()。

A.安全法规B.安全环境C.安全技术D.安全管理

20.目前功能最强的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

21.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

22.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

23.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

A.机密性B.完整性C.可用性D.可控性

24.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

25.以程序控制为基础的计算机结构是由()最早提出的。

A.布尔B.冯诺依曼C.卡诺D.图灵

26.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击

27.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

28.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

29.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。

A.音乐B.数据光盘C.视频/图片D.映像、项目、复制

30.SnagIt默认的抓图方式为()。

A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图

二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

32.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

33.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

34.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

35.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

36.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

37.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

38.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令B.VBA语言C.DOC文档D.DOT模板

39.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

三、判断题(10题)41.宏病毒是一种微生物病毒。

A.是B.否

42.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

43.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()

A.是B.否

44.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

45.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

46.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()

A.是B.否

47.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

48.IPSec是一个协议簇。()

A.是B.否

49.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()

A.是B.否

50.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

参考答案

1.B

2.C

3.A

4.D

5.D

6.D

7.D

8.D

9.C

10.B

11.B

12.A

13.D

14.A

15.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

16.D

17.A

18.D

19.B

20.D

21.C

22.C

23.B

24.D

25.B

26.B

27.C

28.D

29.A

30.A

31.ABCD

32.ABD

33.ABC

34.ABCD

35.AD

36.ABDE

37.ABCD

38.CD

39.ABC

40.BD

41.N

42.Y

43.N

44.N

45.N

46.N

47.N

48.Y

49.Y

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。福建省厦门市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

2.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

3.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。

A.在菜单上面单击表示向上翻页。

B.在菜单下面双击表示向下翻页。

C.在菜单左边单击表示到第1篇文章。

D.双击上面表示退到上一级菜单。

4.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

5.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

6.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

7.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听

8.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

9.下列有关计算机病毒的说法中,错误的是()。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

10.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

11.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

12.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

13.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

14.下面关于防火墙说法不正确的是()。

A.防火墙可以防止所有病毒通过网络传播

B.防火墙可以由代理服务器实现

C.所有进出网络的通信流都应该通过防火墙

D.防火墙可以过滤所有的外网访问

15.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

16.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

17.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性

18.下面不属于网络钓鱼行为的是()。

A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D.网购信息泄露,财产损失

19.下面不属于计算机信息安全的是()。

A.安全法规B.安全环境C.安全技术D.安全管理

20.目前功能最强的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

21.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

22.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

23.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

A.机密性B.完整性C.可用性D.可控性

24.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

25.以程序控制为基础的计算机结构是由()最早提出的。

A.布尔B.冯诺依曼C.卡诺D.图灵

26.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击

27.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

28.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

29.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。

A.音乐B.数据光盘C.视频/图片D.映像、项目、复制

30.SnagIt默认的抓图方式为()。

A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图

二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。

A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法

32.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

33.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

34.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

35.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

36.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

37.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

38.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令B.VBA语言C.DOC文档D.DOT模板

39.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

40.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论