2022-2023年河北省秦皇島市全國計算機等級考試網絡安全素質教育_第1頁
2022-2023年河北省秦皇島市全國計算機等級考試網絡安全素質教育_第2頁
2022-2023年河北省秦皇島市全國計算機等級考試網絡安全素質教育_第3頁
2022-2023年河北省秦皇島市全國計算機等級考試網絡安全素質教育_第4頁
2022-2023年河北省秦皇島市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年河北省秦皇島市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.訪問控制根據應用環(huán)境不同,可分為三種,它不包括()。

A.數據庫訪問控制B.主機、操作系統訪問控制C.網絡訪問控制D.應用程序訪問控制

2.天網防火墻在默認的規(guī)則中,不能實現的功能為:()。

A.通過殺毒來保護系統

B.防止用戶的個人隱密信息被泄露

C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。

D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。

3.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務

4.根據我國《電子簽名法》的規(guī)定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發(fā)送B.生產、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存

5.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

6.以下()可能攜帶病毒或木馬。

A.二維碼B.IP地址C.微信用戶名D.微信群

7.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

8.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

9.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

10.“熊貓燒香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊

11.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱

B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱

C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱

D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄

12.根據《網絡安全法》的規(guī)定,()負責統籌協調網絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯通

13.個人防火墻與邊際防火墻的最根本區(qū)別是()。

A.個人防火墻可以控制端口

B.個人防火墻可以控制協議

C.個人防火墻可以控制應用程序訪問策略

D.個人防火墻是軟件產品,而邊際防火墻是硬件產品

14.信源識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

15.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒

16.以下關于防火墻的說法,正確的是()。

A.防火墻只能檢查外部網絡訪問內網的合法性

B.只要安裝了防火墻,則系統就不會受到黑客的攻擊

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

17.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

18.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。

A.技術中立原則B.無過錯責任原則C.當事人意思自治原則D.舉證責任倒置原則

19.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.傳播性C.衍生性D.隱蔽性

20.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

21.目前功能最強的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

22.計算機染上病毒后不可能出現的現象是()。

A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.打印機經???/p>

23.根據《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

24.Windows優(yōu)化大師提供的系統清理功能中不包括()。

A.冗余DLL清理B.開機速度優(yōu)化C.安全補丁清理D.歷史痕跡清理

25.關于系統還原,正確的說法是()。A.系統還原不能代替卸載程序的過程

B.系統還原后,“我的文檔”中的文件會清空

C.系統還原的還原點必須在還原以前由用戶設定

D.系統還原后,可能有些驅動程序無法運行

26.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

27.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

28.關于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

29.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

30.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

二、多選題(10題)31.根據陸俊教授所講,網絡信息意識形態(tài)沖突有哪些表現?()

A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突

32.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()

A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B.支付寶、微信支付密碼不設置常用密碼

C.支付寶、微信不設置自動登錄。

D.不在陌生網絡中使用。

33.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。

A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力

34.以下行為中,哪些存在網絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網站注冊的帳號和密碼都一樣

C.在網吧電腦上進行網銀轉賬

D.使用可以自動連接其它WIFI的手機APP軟件

35.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

36.進程隱藏技術包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

37.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

38.網絡故障管理包括()、()和()等方面內容。

A.性能監(jiān)測B.故障檢測C.隔離D.糾正

39.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

40.安全性要求可以分解為()。

A.可控性B.保密性C.可用性D.完整性

三、判斷題(10題)41.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。

A.是B.否

42.惡意代碼產生在前,防治手段相對滯后的現狀將一直持續(xù)下去。

A.是B.否

43.在互聯網領域,壟斷的程序在加劇。()

A.是B.否

44.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區(qū)數據。()

A.是B.否

45.當前我們之所以會關注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()

A.是B.否

46.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

47.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

48.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

49.惡意代碼不會通過網絡傳染。

A.是B.否

50.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()

A.是B.否

四、簡答題(3題)51.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

52.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.A

2.A

3.C

4.D

5.C

6.A

7.B

8.D

9.B

10.D

11.A

12.C

13.C

14.A

15.D

16.D

17.D

18.B

19.C

20.B

21.D

22.D

23.D

24.B

25.D

26.A

27.A

28.D

29.C

30.A

31.ABCD

32.ABCD

33.ABCDE

34.ABCD

35.ABD

36.ABCD

37.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

38.BCD

39.ABC

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。

53.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。2022-2023年河北省秦皇島市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.訪問控制根據應用環(huán)境不同,可分為三種,它不包括()。

A.數據庫訪問控制B.主機、操作系統訪問控制C.網絡訪問控制D.應用程序訪問控制

2.天網防火墻在默認的規(guī)則中,不能實現的功能為:()。

A.通過殺毒來保護系統

B.防止用戶的個人隱密信息被泄露

C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。

D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。

3.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務

4.根據我國《電子簽名法》的規(guī)定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發(fā)送B.生產、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存

5.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

6.以下()可能攜帶病毒或木馬。

A.二維碼B.IP地址C.微信用戶名D.微信群

7.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

8.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

9.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

10.“熊貓燒香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊

11.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱

B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱

C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱

D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄

12.根據《網絡安全法》的規(guī)定,()負責統籌協調網絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯通

13.個人防火墻與邊際防火墻的最根本區(qū)別是()。

A.個人防火墻可以控制端口

B.個人防火墻可以控制協議

C.個人防火墻可以控制應用程序訪問策略

D.個人防火墻是軟件產品,而邊際防火墻是硬件產品

14.信源識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

15.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒

16.以下關于防火墻的說法,正確的是()。

A.防火墻只能檢查外部網絡訪問內網的合法性

B.只要安裝了防火墻,則系統就不會受到黑客的攻擊

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

17.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

18.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。

A.技術中立原則B.無過錯責任原則C.當事人意思自治原則D.舉證責任倒置原則

19.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.傳播性C.衍生性D.隱蔽性

20.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

21.目前功能最強的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

22.計算機染上病毒后不可能出現的現象是()。

A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.打印機經???/p>

23.根據《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

24.Windows優(yōu)化大師提供的系統清理功能中不包括()。

A.冗余DLL清理B.開機速度優(yōu)化C.安全補丁清理D.歷史痕跡清理

25.關于系統還原,正確的說法是()。A.系統還原不能代替卸載程序的過程

B.系統還原后,“我的文檔”中的文件會清空

C.系統還原的還原點必須在還原以前由用戶設定

D.系統還原后,可能有些驅動程序無法運行

26.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

27.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

28.關于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

29.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

30.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

二、多選題(10題)31.根據陸俊教授所講,網絡信息意識形態(tài)沖突有哪些表現?()

A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突

32.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()

A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B.支付寶、微信支付密碼不設置常用密碼

C.支付寶、微信不設置自動登錄。

D.不在陌生網絡中使用。

33.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。

A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力

34.以下行為中,哪些存在網絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網站注冊的帳號和密碼都一樣

C.在網吧電腦上進行網銀轉賬

D.使用可以自動連接其它WIFI的手機APP軟件

35.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

36.進程隱藏技術包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

37.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

38.網絡故障管理包括()、()和()等方面內容。

A.性能監(jiān)測B.故障檢測C.隔離D.糾正

39.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

40.安全性要求可以分解為()。

A.可控性B.保密性C.可用性D.完整性

三、判斷題(10題)41.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。

A.是B.否

42.惡意代碼產生在前,防治手段相對滯后的現狀將一直持續(xù)下去。

A.是B.否

43.在互聯網領域,壟斷的程序在加劇。()

A.是B.否

44.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區(qū)數據。()

A.是B.否

45.當前我們之所以會關注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()

A.是B.否

46.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

47.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

48.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

49.惡意代碼不會通過網絡傳染。

A.是B.否

50.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()

A.是B.否

四、簡答題(3題)51.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

52.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.A

2.A

3.C

4.D

5.C

6.A

7.B

8.D

9.B

10.D

11.A

12.C

13.C

14.A

15.D

16.D

17.D

18.B

19.C

20.B

21.D

22.D

23.D

24.B

25.D

26.A

27.A

28.D

29.C

30.A

31.ABCD

32.ABCD

33.ABCDE

34.ABCD

35.ABD

36.ABCD

37.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

38.BCD

39.ABC

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。

53.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。2022-2023年河北省秦皇島市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.訪問控制根據應用環(huán)境不同,可分為三種,它不包括()。

A.數據庫訪問控制B.主機、操作系統訪問控制C.網絡訪問控制D.應用程序訪問控制

2.天網防火墻在默認的規(guī)則中,不能實現的功能為:()。

A.通過殺毒來保護系統

B.防止用戶的個人隱密信息被泄露

C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。

D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。

3.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務

4.根據我國《電子簽名法》的規(guī)定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發(fā)送B.生產、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存

5.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統資源,影響計算機運行速度

6.以下()可能攜帶病毒或木馬。

A.二維碼B.IP地址C.微信用戶名D.微信群

7.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

8.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

9.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

10.“熊貓燒香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊

11.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱

B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱

C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱

D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄

12.根據《網絡安全法》的規(guī)定,()負責統籌協調網絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯通

13.個人防火墻與邊際防火墻的最根本區(qū)別是()。

A.個人防火墻可以控制端口

B.個人防火墻可以控制協議

C.個人防火墻可以控制應用程序訪問策略

D.個人防火墻是軟件產品,而邊際防火墻是硬件產品

14.信源識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

15.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現自己,并不破壞系統和數據的病毒

16.以下關于防火墻的說法,正確的是()。

A.防火墻只能檢查外部網絡訪問內網的合法性

B.只要安裝了防火墻,則系統就不會受到黑客的攻擊

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

17.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

18.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。

A.技術中立原則B.無過錯責任原則C.當事人意思自治原則D.舉證責任倒置原則

19.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.傳播性C.衍生性D.隱蔽性

20.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

21.目前功能最強的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

22.計算機染上病毒后不可能出現的現象是()。

A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.打印機經???/p>

23.根據《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

24.Windows優(yōu)化大師提供的系統清理功能中不包括()。

A.冗余DLL清理B.開機速度優(yōu)化C.安全補丁清理D.歷史痕跡清理

25.關于系統還原,正確的說法是()。A.系統還原不能代替卸載程序的過程

B.系統還原后,“我的文檔”中的文件會清空

C.系統還原的還原點必須在還原以前由用戶設定

D.系統還原后,可能有些驅動程序無法運行

26.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

27.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

28.關于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

29.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

30.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

二、多選題(10題)31.根據陸俊教授所講,網絡信息意識形態(tài)沖突有哪些表現?()

A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突

32.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()

A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B.支付寶、微信支付密碼不設置常用密碼

C.支付寶、微信不設置自動登錄。

D.不在陌生網絡中使用。

33.從惡意代碼對抗的角度來看,防治策略必須具備下列準則:()和替代操作。

A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復能力

34.以下行為中,哪些存在網絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網站注冊的帳號和密碼都一樣

C.在網吧電腦上進行網銀轉賬

D.使用可以自動連接其它WIFI的手機APP軟件

35.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

36.進程隱藏技術包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

37.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

38.網絡故障管理包括()、()和()等方面內容。

A.性能監(jiān)測B.故障檢測C.隔離D.糾正

39.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

40.安全性要求可以分解為

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論