




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
河北省张家口市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
2.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
3.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
4.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
5.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
6.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
7.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
8.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒
9.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
10.所谓计算机“病毒”实质是()。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
11.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是
13.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
14.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
15.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
16.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
17.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A.指令B.文件C.信号D.程序
18.在Linux环境下,()是专门检查rootkit的工具软件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
19.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
20.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
21.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60
22.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
23.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
24.篡改信息攻击破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
25.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
26.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
27.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
28.对已感染病毒的磁盘应当采用的处理方法是()。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
29.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
30.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多选题(10题)31.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
32.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
33.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
34.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
C.采取数据分类、重要数据备份和加密等措施
D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
35.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
36.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
37.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
38.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
39.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
40.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
三、判断题(10题)41.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。
A.是B.否
42.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
43.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()
A.是B.否
44.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
45.恶意代码是具有文件名的独立程序。
A.是B.否
46.DES的加密和解密可共用一个程序。
A.是B.否
47.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
48.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()
A.是B.否
49.中华人民共和国《刑法》第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()
A.是B.否
50.代理服务器防火墙(应用层网关)不具备入侵检测功能。()
A.是B.否
四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
52.EasyRecovery的主要功能特征?(至少写出3个)
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.A
2.C
3.B
4.A
5.B
6.D
7.A
8.D
9.A
10.B
11.C
12.D
13.D
14.D
15.C
16.D
17.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:
①潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。
②自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。
③这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。
18.B
19.B
20.C
21.C
22.C
23.C
24.C
25.A
26.D
27.C
28.B
29.D
30.D
31.ABCD
32.AB
33.AC
34.ABCD
35.AB
36.ABC
37.AB
38.ABCD
39.ABCD
40.ABD
41.Y
42.Y
43.N
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)河北省张家口市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
2.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
3.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
4.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
5.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
6.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
7.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
8.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒
9.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
10.所谓计算机“病毒”实质是()。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
11.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是
13.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
14.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
15.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
16.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
17.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A.指令B.文件C.信号D.程序
18.在Linux环境下,()是专门检查rootkit的工具软件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
19.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
20.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
21.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60
22.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
23.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
24.篡改信息攻击破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
25.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
26.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
27.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
28.对已感染病毒的磁盘应当采用的处理方法是()。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
29.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
30.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多选题(10题)31.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
32.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
33.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
34.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
C.采取数据分类、重要数据备份和加密等措施
D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
35.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
36.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
37.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
38.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
39.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
40.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
三、判断题(10题)41.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。
A.是B.否
42.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
43.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()
A.是B.否
44.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
45.恶意代码是具有文件名的独立程序。
A.是B.否
46.DES的加密和解密可共用一个程序。
A.是B.否
47.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
48.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()
A.是B.否
49.中华人民共和国《刑法》第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()
A.是B.否
50.代理服务器防火墙(应用层网关)不具备入侵检测功能。()
A.是B.否
四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
52.EasyRecovery的主要功能特征?(至少写出3个)
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.A
2.C
3.B
4.A
5.B
6.D
7.A
8.D
9.A
10.B
11.C
12.D
13.D
14.D
15.C
16.D
17.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:
①潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。
②自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。
③这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。
18.B
19.B
20.C
21.C
22.C
23.C
24.C
25.A
26.D
27.C
28.B
29.D
30.D
31.ABCD
32.AB
33.AC
34.ABCD
35.AB
36.ABC
37.AB
38.ABCD
39.ABCD
40.ABD
41.Y
42.Y
43.N
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)河北省张家口市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
2.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
3.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
4.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
5.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
6.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
7.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
8.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒
9.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
10.所谓计算机“病毒”实质是()。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
11.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是
13.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
14.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
15.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
16.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
17.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的()。A.指令B.文件C.信号D.程序
18.在Linux环境下,()是专门检查rootkit的工具软件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
19.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
20.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
21.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60
22.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
23.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
24.篡改信息攻击破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
25.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
26.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
27.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
28.对已感染病毒的磁盘应当采用的处理方法是()。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
29.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
30.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
二、多选题(10题)31.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
32.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
33.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
34.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。
A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施
B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任
C.采取数据分类、重要数据备份和加密等措施
D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月
35.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
36.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
37.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
38.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
39.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
40.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
三、判断题(10题)41.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。
A.是B.否
42.以程序控制为
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 摊位餐饮合同分股协议书
- 2025年防阻燃工作服项目投资可行性研究分析报告
- 合同甲乙方调整协议书
- 吉林云计算项目商业计划书
- 健康探秘课件教学
- 个体临时用工合同协议书
- 社交媒体与网络营销的大学生甜品店商业策划书
- 货物搬运合同协议书范本
- 酒店会所合作合同协议书
- 2025年中国脒基脲项目商业计划书
- 2025安徽淮北源淮实业有限公司招聘5人笔试备考试题及答案解析
- 2025年国际安全与反恐研究职业资格考试试题及答案
- 2025年下半年黔东南州能源投资限公司招聘易考易错模拟试题(共500题)试卷后附参考答案
- GB/T 45551-2025蜜蜂生产性能测定技术规范
- 荔枝采摘合同协议书
- 太湖苏州辖区生态清淤一期工程环境影响报告书
- 精神分裂症患者个案护理查房
- 2025届江苏省苏州市高考冲刺押题(最后一卷)英语试卷含解析
- 中国共产主义青年团纪律处分条例试行解读学习
- 三方水泥合同协议
- 江苏省南通市如皋市八校2025届初三下学期教育质量调研(二模)化学试题含解析
评论
0/150
提交评论