2022-2023年山西省吕梁市全国计算机等级考试网络安全素质教育_第1页
2022-2023年山西省吕梁市全国计算机等级考试网络安全素质教育_第2页
2022-2023年山西省吕梁市全国计算机等级考试网络安全素质教育_第3页
2022-2023年山西省吕梁市全国计算机等级考试网络安全素质教育_第4页
2022-2023年山西省吕梁市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩29页未读 继续免费阅读

付费下载

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年山西省吕梁市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.“熊猫烧香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊

2.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

3.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

4.下面有关恶意代码的说法正确的是()。

A.恶意代码是一个MIS程序

B.恶意代码是对人体有害的传染病

C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序

D.恶意代码是一段程序,但对计算机无害

5.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

6.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

A.信息产业部B.公安部C.国家安全部D.最高人民检察院

7.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

8.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

9.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

10.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

11.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性B.破坏性C.隐蔽性D.复制性

12.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。

A.目的性B.传播性C.破坏性D.隐蔽性

13.下面符合网络道德规范的行为是()。

A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上

14.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

15.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

16.专门感染可执行文件的病毒是()。

A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒

17.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

18.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

19.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

20.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.保密性D.可用性

21.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

22.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

23.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

24.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

25.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

26.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

27.一台计算机感染病毒的可能途径是()。

A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令

28.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

29.第一个跨Windows和Linux平台的恶意代码是()。

A.LionB.W32.WinuxC.BlissD.Staog

30.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

二、多选题(10题)31.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

32.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入

33.黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析

34.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

35.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

36.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

37.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

38.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

39.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

40.下列软件属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞

三、判断题(10题)41.互联网是20世纪人类最伟大的科技发明之一。

A.是B.否

42.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

43.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

44.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()

A.是B.否

45.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。

A.是B.否

46.入侵检测是一种被动防御。()

A.是B.否

47.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否

48.S/Key协议使用了散列函数。A.是B.否

49.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

A.是B.否

50.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.影响网络安全的主要因素有哪些?

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.D

2.C

3.D

4.C

5.B

6.B

7.B

8.D

9.A

10.C

11.C

12.C

13.C

14.C

15.B

16.B

17.C

18.C

19.B

20.B

21.B

22.D

23.A

24.B

25.B

26.C

27.A

28.C

29.B

30.B

31.ACDE

32.ABCD

33.ABC

34.ABCD

35.ABCD

36.BC

37.BCD

38.ABCD

39.ABC

40.BCDE

41.Y

42.Y

43.Y

44.Y

45.N

46.N

47.Y

48.Y

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录2022-2023年山西省吕梁市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.“熊猫烧香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊

2.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

3.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

4.下面有关恶意代码的说法正确的是()。

A.恶意代码是一个MIS程序

B.恶意代码是对人体有害的传染病

C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序

D.恶意代码是一段程序,但对计算机无害

5.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

6.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

A.信息产业部B.公安部C.国家安全部D.最高人民检察院

7.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

8.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

9.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

10.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

11.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性B.破坏性C.隐蔽性D.复制性

12.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。

A.目的性B.传播性C.破坏性D.隐蔽性

13.下面符合网络道德规范的行为是()。

A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上

14.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

15.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

16.专门感染可执行文件的病毒是()。

A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒

17.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

18.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

19.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

20.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.保密性D.可用性

21.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

22.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

23.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

24.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

25.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

26.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

27.一台计算机感染病毒的可能途径是()。

A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令

28.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

29.第一个跨Windows和Linux平台的恶意代码是()。

A.LionB.W32.WinuxC.BlissD.Staog

30.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

二、多选题(10题)31.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

32.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入

33.黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析

34.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

35.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

36.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

37.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

38.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

39.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

40.下列软件属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞

三、判断题(10题)41.互联网是20世纪人类最伟大的科技发明之一。

A.是B.否

42.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

43.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

44.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()

A.是B.否

45.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。

A.是B.否

46.入侵检测是一种被动防御。()

A.是B.否

47.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否

48.S/Key协议使用了散列函数。A.是B.否

49.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。

A.是B.否

50.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.影响网络安全的主要因素有哪些?

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.D

2.C

3.D

4.C

5.B

6.B

7.B

8.D

9.A

10.C

11.C

12.C

13.C

14.C

15.B

16.B

17.C

18.C

19.B

20.B

21.B

22.D

23.A

24.B

25.B

26.C

27.A

28.C

29.B

30.B

31.ACDE

32.ABCD

33.ABC

34.ABCD

35.ABCD

36.BC

37.BCD

38.ABCD

39.ABC

40.BCDE

41.Y

42.Y

43.Y

44.Y

45.N

46.N

47.Y

48.Y

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录2022-2023年山西省吕梁市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.“熊猫烧香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊

2.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

3.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

4.下面有关恶意代码的说法正确的是()。

A.恶意代码是一个MIS程序

B.恶意代码是对人体有害的传染病

C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序

D.恶意代码是一段程序,但对计算机无害

5.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

6.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

A.信息产业部B.公安部C.国家安全部D.最高人民检察院

7.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

8.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

9.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

10.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

11.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性B.破坏性C.隐蔽性D.复制性

12.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。

A.目的性B.传播性C.破坏性D.隐蔽性

13.下面符合网络道德规范的行为是()。

A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上

14.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

15.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

16.专门感染可执行文件的病毒是()。

A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒

17.计算机病毒属于()。

A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序

18.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

19.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

20.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.保密性D.可用性

21.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

22.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

23.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

24.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

25.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

26.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

27.一台计算机感染病毒的可能途径是()。

A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令

28.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

29.第一个跨Windows和Linux平台的恶意代码是()。

A.LionB.W32.WinuxC.BlissD.Staog

30.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

二、多选题(10题)31.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

32.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入

33.黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析

34.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

35.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

36.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

37.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

38.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

39.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

40.下列软件属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞

三、判断题(10题)41.互联网是20世纪人类最伟大的科技发明之一。

A.是B.否

42.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

43.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

44.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论