




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年福建省莆田市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
2.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
3.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
4.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.隐蔽性C.永久性D.并发性
5.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
7.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
8.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。
A.加总比对法B.扫描法C.比较法D.分析法
9.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
10.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
11.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
12.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
13.保障信息安全最基本、最核心的技术措施是()。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术
14.通过网络进行病毒传播的方式不包括()。
A.文件传输B.电子邮件C.数据库文件D.网页
15.向某个网站发送大量垃圾邮件,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
16.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性
17.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
18.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
19.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
20.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
21.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
22.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
23.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
24.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
25.以下关于防火墙的说法,不正确的是()。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
26.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
27.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
28.第一个真正意义的宏病毒起源于()应用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
29.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
30.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
二、多选题(10题)31.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
32.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
33.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
34.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
35.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
36.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
37.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
38.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
39.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
40.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
三、判断题(10题)41.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
42.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()
A.是B.否
43.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
45.党员作为上网者,应当坚持传播正能量。()
A.是B.否
46.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
47.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
48.根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()
A.是B.否
49.基于大数据的预测一定是准确的。
A.是B.否
50.恶意代码不会通过网络传染。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.影响网络安全的主要因素有哪些?
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.B
2.A
3.C
4.B
5.B
6.B
7.C
8.B
9.D
10.C
11.C
12.B
13.A
14.C
15.D
16.A
17.C
18.A
19.C
20.C
21.A
22.B
23.D
24.B
25.C
26.D
27.B
28.B
29.C
30.B
31.CD
32.ABCD
33.ABCD
34.ACD
35.ACDE
36.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
37.ABCD
38.BCD
39.BD
40.BCD
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.Y
48.Y
49.N
50.N
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)2022年福建省莆田市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
2.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
3.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
4.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.隐蔽性C.永久性D.并发性
5.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
7.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
8.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。
A.加总比对法B.扫描法C.比较法D.分析法
9.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
10.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
11.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
12.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
13.保障信息安全最基本、最核心的技术措施是()。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术
14.通过网络进行病毒传播的方式不包括()。
A.文件传输B.电子邮件C.数据库文件D.网页
15.向某个网站发送大量垃圾邮件,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
16.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性
17.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
18.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
19.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
20.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
21.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
22.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
23.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
24.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
25.以下关于防火墙的说法,不正确的是()。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
26.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
27.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
28.第一个真正意义的宏病毒起源于()应用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
29.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
30.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
二、多选题(10题)31.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
32.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
33.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
34.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
35.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
36.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
37.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
38.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
39.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
40.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
三、判断题(10题)41.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
42.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()
A.是B.否
43.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
45.党员作为上网者,应当坚持传播正能量。()
A.是B.否
46.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
47.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
48.根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()
A.是B.否
49.基于大数据的预测一定是准确的。
A.是B.否
50.恶意代码不会通过网络传染。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.影响网络安全的主要因素有哪些?
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.B
2.A
3.C
4.B
5.B
6.B
7.C
8.B
9.D
10.C
11.C
12.B
13.A
14.C
15.D
16.A
17.C
18.A
19.C
20.C
21.A
22.B
23.D
24.B
25.C
26.D
27.B
28.B
29.C
30.B
31.CD
32.ABCD
33.ABCD
34.ACD
35.ACDE
36.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
37.ABCD
38.BCD
39.BD
40.BCD
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.Y
48.Y
49.N
50.N
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)2022年福建省莆田市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
2.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
3.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
4.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.隐蔽性C.永久性D.并发性
5.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
7.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
8.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。
A.加总比对法B.扫描法C.比较法D.分析法
9.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
10.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
11.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
12.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
13.保障信息安全最基本、最核心的技术措施是()。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术
14.通过网络进行病毒传播的方式不包括()。
A.文件传输B.电子邮件C.数据库文件D.网页
15.向某个网站发送大量垃圾邮件,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
16.下列选项中,不属于计算机病毒特征的是()。
A.并发性B.隐蔽性C.衍生性D.传播性
17.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
18.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
19.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
20.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
21.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法
B.公开密钥加密算法和算法分组密码
C.序列密码和分组密码
D.序列密码和公开密钥加密算法
22.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
23.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
24.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
25.以下关于防火墙的说法,不正确的是()。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
26.在进行病毒清除时,不应当()。
A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件
27.信宿识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
28.第一个真正意义的宏病毒起源于()应用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
29.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
30.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
二、多选题(10题)31.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
32.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
33.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
34.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
35.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
36.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
37.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
38.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
39.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
40.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
三、判断题(10题)41.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
42.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()
A.是B.否
43.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
45.党员作为上网者,应当坚持传播正能量。()
A.是B.否
46.所有的感染恶意代码的文件都可以安全地恢复。
A.是B.否
47.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 古筝教室消防管理制度
- 公司婚嫁产假管理制度
- 培训机构台账管理制度
- 医院器械质量管理制度
- 单位食堂杂工管理制度
- 印刷车间台账管理制度
- 高效备考软件测试试题及答案大全
- 家庭保洁安全管理制度
- 公司应收汇票管理制度
- 农村饭堂使用管理制度
- 衢州万达暖通工程施工方案(最终版)
- (完整版)ECRS培训课件
- 学校端午假期致学生家长一封信
- 第1本书出体旅程journeys out of the body精教版2003版
- 链轮齿数尺寸对照表三
- 塑料制品事业部独立核算体系文件
- 《鸿门宴》话剧剧本
- 灸法操作规程完整
- 金蝶ERP实施-01-10-02供应链系统调研报告
- 北京大学《地震概论》重点知识点
- 展业低潮如何度过PPT课件
评论
0/150
提交评论