甘肅省金昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第1頁
甘肅省金昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第2頁
甘肅省金昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第3頁
甘肅省金昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第4頁
甘肅省金昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第5頁
已閱讀5頁,還剩29頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

甘肅省金昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

2.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯(lián)網(wǎng)進(jìn)行訪問。WWW服務(wù)對應(yīng)的網(wǎng)絡(luò)端口號是:()。A.22B.21C.79D.80

3.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

4.拒絕服務(wù)是指服務(wù)的中斷,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

5.選擇AIDA64主界面的()菜單命令,可以對磁盤進(jìn)行測試。

A.“主板”→“摘要”B.“文件”→“設(shè)置”C.“操作系統(tǒng)”→“進(jìn)程”D.“工具”→“磁盤測試”

6.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。

A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制

7.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

8.()美國計算機專家首次提出了計算機病毒的概念并進(jìn)行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

9.應(yīng)用層網(wǎng)關(guān)防火墻的核心技術(shù)是()。

A.包過濾B.代理服務(wù)器技術(shù)C.狀態(tài)檢測D.流量檢測

10.以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。

A.數(shù)字簽名B.防火墻C.第三方確認(rèn)D.身份認(rèn)證

11.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分

12.下面為預(yù)防計算機病毒,正確的做法是()。

A.一旦計算機染上病毒,立即格式化磁盤

B.如果是軟盤染上病毒,就扔掉該磁盤

C.一旦計算機染上病毒,則重裝系統(tǒng)

D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法

13.用CTerm2000上BBS,許多操作都可以用鼠標(biāo)來完成。以下操作正確的是:()。

A.在菜單上面單擊表示向上翻頁。

B.在菜單下面雙擊表示向下翻頁。

C.在菜單左邊單擊表示到第1篇文章。

D.雙擊上面表示退到上一級菜單。

14.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

15.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

16.下列哪個算法屬于非對稱算法()。

A.SSF33B.DESC.SM3D.M2

17.Windows系統(tǒng)中容納SID的數(shù)量是()。A.99B.50C.40D.60

18.產(chǎn)生系統(tǒng)更新的原因是()。

A.操作系統(tǒng)有漏洞B.操作系統(tǒng)有病毒C.病毒的攻擊D.應(yīng)用程序運行時出錯

19.防火墻一般都具有網(wǎng)絡(luò)地址轉(zhuǎn)換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡(luò)。

A.Web瀏覽器B.IP地址C.代理服務(wù)器D.服務(wù)器名

20.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,國家實行網(wǎng)絡(luò)安全()保護(hù)制度。

A.等級B.分層C.結(jié)構(gòu)D.行政級別

21.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

22.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進(jìn)行清除

23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。

A.目的性B.傳播性C.破壞性D.隱蔽性

24.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性

25.通訊的雙方必須承認(rèn)其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

26.以下關(guān)于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預(yù)防和消除

27.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES

28.用來把主機連接在一起并在主機之間傳送信息的設(shè)施,被稱為()。

A.路由器B.資源子網(wǎng)C.通信子網(wǎng)D.主機

29.惡意代碼造成的損壞主要是()。

A.文字處理和數(shù)據(jù)庫管理軟件B.操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)C.程序和數(shù)據(jù)D.系統(tǒng)軟件和應(yīng)用軟件

30.PartitionMagic可以實現(xiàn)的功能()。

A.合并和分割分區(qū)B.轉(zhuǎn)換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

二、多選題(10題)31.全球黑客動向呈現(xiàn)()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復(fù)雜化

32.常用的保護(hù)計算機系統(tǒng)的方法有:()。

A.禁用不必要的服務(wù)B.安裝補丁程序C.安裝安全防護(hù)產(chǎn)品D.及時備份數(shù)據(jù)

33.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。

A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)

34.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來

35.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

36.以下行為中,哪些存在網(wǎng)絡(luò)安全風(fēng)險?()

A.家用的無線路由器使用默認(rèn)的用戶名和密碼

B.在多個網(wǎng)站注冊的帳號和密碼都一樣

C.在網(wǎng)吧電腦上進(jìn)行網(wǎng)銀轉(zhuǎn)賬

D.使用可以自動連接其它WIFI的手機APP軟件

37.網(wǎng)購已經(jīng)在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔(dān)保交易,保證交易中的安全性。

38.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

39.網(wǎng)絡(luò)運營者不得()其收集的個人信息,未經(jīng)被收集者同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復(fù)原的除外。

A.泄露B.使用C.毀損D.篡改

40.越來越多的人習(xí)慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產(chǎn)的安全產(chǎn)生了威脅。以下哪些選項可以有效保護(hù)我們的個人財產(chǎn)?()

A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B.支付寶、微信支付密碼不設(shè)置常用密碼

C.支付寶、微信不設(shè)置自動登錄。

D.不在陌生網(wǎng)絡(luò)中使用。

三、判斷題(10題)41.在使用VirtualCD時,映像文件是不能被Windows資源管理器直接讀取的,必須從VirtualCD中提取。()A.是B.否

42.黑客技術(shù)和病毒技術(shù)相結(jié)合是當(dāng)前惡意代碼發(fā)展的一個重要特征。

A.是B.否

43.Filemon用于實時監(jiān)視文件系統(tǒng),它可以監(jiān)視應(yīng)用程序進(jìn)行的文件讀寫操作,記錄所有與文件一切相關(guān)操作。()

A.是B.否

44.傳統(tǒng)計算機病毒是惡意代碼的一個子集。()

A.是B.否

45.根據(jù)陸俊教授所講,謠言跟網(wǎng)絡(luò)沒有必然的聯(lián)系。()

A.是B.否

46.入侵檢測是一種被動防御。()

A.是B.否

47.ICSA是世界上非常有影響力的安全試驗室。只有經(jīng)過該實驗室檢測的產(chǎn)品才能在中國國內(nèi)銷售。()

A.是B.否

48.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()

A.是B.否

49.DSS簽名也是一種數(shù)字簽名體制。()

A.是B.否

50.地址欺騙是通過修改IP的報頭信息,使其看起來像是從某個合法的源地址發(fā)出的消息。()

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.VoptXP進(jìn)行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標(biāo)記,他們的作用分別是?(至少寫出3個)

參考答案

1.A

2.D

3.B

4.A

5.D

6.B

7.D

8.B

9.B

10.B

11.B

12.D

13.A

14.A

15.C

16.D

17.C

18.A

19.B

20.A

21.D

22.B

23.C

24.C

25.B

26.C

27.C

28.C

29.C

30.D

31.ABCD

32.ABCD

33.ABCD

34.ABCD

35.ABCD

36.ABCD

37.ABC

38.BCDE據(jù)賽迪顧問提供的數(shù)據(jù)顯示:2006年截至10月國內(nèi)四大手機操作系統(tǒng)的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

39.ACD

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.N

48.Y

49.Y

50.Y

51.(1)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有網(wǎng)絡(luò)數(shù)據(jù)流都必須經(jīng)過防火墻。防火墻是代表企業(yè)內(nèi)部網(wǎng)絡(luò)和外界打交道的服務(wù)器,不允許存在任何網(wǎng)絡(luò)內(nèi)外的直接連接,所有網(wǎng)絡(luò)數(shù)據(jù)流都必須經(jīng)過防火墻的檢查。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。在防火墻根據(jù)事先定義好的過搪規(guī)則審查每個數(shù)據(jù)包,只有符合安全策略要求的數(shù)據(jù)才允許通過防火墻。(3)防火墻自身應(yīng)具有非常強的抗攻擊免疫力。由于防火墻處于網(wǎng)絡(luò)邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

52.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄

53.棕色表示已分配但不屬于任何文件的空間,深藍(lán)色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍(lán)綠色表示正在轉(zhuǎn)移的文件,黃色表示文件即將寫入的空間。甘肅省金昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

2.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯(lián)網(wǎng)進(jìn)行訪問。WWW服務(wù)對應(yīng)的網(wǎng)絡(luò)端口號是:()。A.22B.21C.79D.80

3.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

4.拒絕服務(wù)是指服務(wù)的中斷,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

5.選擇AIDA64主界面的()菜單命令,可以對磁盤進(jìn)行測試。

A.“主板”→“摘要”B.“文件”→“設(shè)置”C.“操作系統(tǒng)”→“進(jìn)程”D.“工具”→“磁盤測試”

6.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。

A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制

7.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

8.()美國計算機專家首次提出了計算機病毒的概念并進(jìn)行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

9.應(yīng)用層網(wǎng)關(guān)防火墻的核心技術(shù)是()。

A.包過濾B.代理服務(wù)器技術(shù)C.狀態(tài)檢測D.流量檢測

10.以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。

A.數(shù)字簽名B.防火墻C.第三方確認(rèn)D.身份認(rèn)證

11.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分

12.下面為預(yù)防計算機病毒,正確的做法是()。

A.一旦計算機染上病毒,立即格式化磁盤

B.如果是軟盤染上病毒,就扔掉該磁盤

C.一旦計算機染上病毒,則重裝系統(tǒng)

D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法

13.用CTerm2000上BBS,許多操作都可以用鼠標(biāo)來完成。以下操作正確的是:()。

A.在菜單上面單擊表示向上翻頁。

B.在菜單下面雙擊表示向下翻頁。

C.在菜單左邊單擊表示到第1篇文章。

D.雙擊上面表示退到上一級菜單。

14.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

15.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

16.下列哪個算法屬于非對稱算法()。

A.SSF33B.DESC.SM3D.M2

17.Windows系統(tǒng)中容納SID的數(shù)量是()。A.99B.50C.40D.60

18.產(chǎn)生系統(tǒng)更新的原因是()。

A.操作系統(tǒng)有漏洞B.操作系統(tǒng)有病毒C.病毒的攻擊D.應(yīng)用程序運行時出錯

19.防火墻一般都具有網(wǎng)絡(luò)地址轉(zhuǎn)換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡(luò)。

A.Web瀏覽器B.IP地址C.代理服務(wù)器D.服務(wù)器名

20.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,國家實行網(wǎng)絡(luò)安全()保護(hù)制度。

A.等級B.分層C.結(jié)構(gòu)D.行政級別

21.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

22.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進(jìn)行清除

23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。

A.目的性B.傳播性C.破壞性D.隱蔽性

24.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性

25.通訊的雙方必須承認(rèn)其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

26.以下關(guān)于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預(yù)防和消除

27.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES

28.用來把主機連接在一起并在主機之間傳送信息的設(shè)施,被稱為()。

A.路由器B.資源子網(wǎng)C.通信子網(wǎng)D.主機

29.惡意代碼造成的損壞主要是()。

A.文字處理和數(shù)據(jù)庫管理軟件B.操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)C.程序和數(shù)據(jù)D.系統(tǒng)軟件和應(yīng)用軟件

30.PartitionMagic可以實現(xiàn)的功能()。

A.合并和分割分區(qū)B.轉(zhuǎn)換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

二、多選題(10題)31.全球黑客動向呈現(xiàn)()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復(fù)雜化

32.常用的保護(hù)計算機系統(tǒng)的方法有:()。

A.禁用不必要的服務(wù)B.安裝補丁程序C.安裝安全防護(hù)產(chǎn)品D.及時備份數(shù)據(jù)

33.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。

A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)

34.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來

35.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

36.以下行為中,哪些存在網(wǎng)絡(luò)安全風(fēng)險?()

A.家用的無線路由器使用默認(rèn)的用戶名和密碼

B.在多個網(wǎng)站注冊的帳號和密碼都一樣

C.在網(wǎng)吧電腦上進(jìn)行網(wǎng)銀轉(zhuǎn)賬

D.使用可以自動連接其它WIFI的手機APP軟件

37.網(wǎng)購已經(jīng)在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔(dān)保交易,保證交易中的安全性。

38.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

39.網(wǎng)絡(luò)運營者不得()其收集的個人信息,未經(jīng)被收集者同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復(fù)原的除外。

A.泄露B.使用C.毀損D.篡改

40.越來越多的人習(xí)慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產(chǎn)的安全產(chǎn)生了威脅。以下哪些選項可以有效保護(hù)我們的個人財產(chǎn)?()

A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B.支付寶、微信支付密碼不設(shè)置常用密碼

C.支付寶、微信不設(shè)置自動登錄。

D.不在陌生網(wǎng)絡(luò)中使用。

三、判斷題(10題)41.在使用VirtualCD時,映像文件是不能被Windows資源管理器直接讀取的,必須從VirtualCD中提取。()A.是B.否

42.黑客技術(shù)和病毒技術(shù)相結(jié)合是當(dāng)前惡意代碼發(fā)展的一個重要特征。

A.是B.否

43.Filemon用于實時監(jiān)視文件系統(tǒng),它可以監(jiān)視應(yīng)用程序進(jìn)行的文件讀寫操作,記錄所有與文件一切相關(guān)操作。()

A.是B.否

44.傳統(tǒng)計算機病毒是惡意代碼的一個子集。()

A.是B.否

45.根據(jù)陸俊教授所講,謠言跟網(wǎng)絡(luò)沒有必然的聯(lián)系。()

A.是B.否

46.入侵檢測是一種被動防御。()

A.是B.否

47.ICSA是世界上非常有影響力的安全試驗室。只有經(jīng)過該實驗室檢測的產(chǎn)品才能在中國國內(nèi)銷售。()

A.是B.否

48.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()

A.是B.否

49.DSS簽名也是一種數(shù)字簽名體制。()

A.是B.否

50.地址欺騙是通過修改IP的報頭信息,使其看起來像是從某個合法的源地址發(fā)出的消息。()

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.VoptXP進(jìn)行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標(biāo)記,他們的作用分別是?(至少寫出3個)

參考答案

1.A

2.D

3.B

4.A

5.D

6.B

7.D

8.B

9.B

10.B

11.B

12.D

13.A

14.A

15.C

16.D

17.C

18.A

19.B

20.A

21.D

22.B

23.C

24.C

25.B

26.C

27.C

28.C

29.C

30.D

31.ABCD

32.ABCD

33.ABCD

34.ABCD

35.ABCD

36.ABCD

37.ABC

38.BCDE據(jù)賽迪顧問提供的數(shù)據(jù)顯示:2006年截至10月國內(nèi)四大手機操作系統(tǒng)的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

39.ACD

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.N

48.Y

49.Y

50.Y

51.(1)內(nèi)部網(wǎng)絡(luò)和外部網(wǎng)絡(luò)之間的所有網(wǎng)絡(luò)數(shù)據(jù)流都必須經(jīng)過防火墻。防火墻是代表企業(yè)內(nèi)部網(wǎng)絡(luò)和外界打交道的服務(wù)器,不允許存在任何網(wǎng)絡(luò)內(nèi)外的直接連接,所有網(wǎng)絡(luò)數(shù)據(jù)流都必須經(jīng)過防火墻的檢查。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。在防火墻根據(jù)事先定義好的過搪規(guī)則審查每個數(shù)據(jù)包,只有符合安全策略要求的數(shù)據(jù)才允許通過防火墻。(3)防火墻自身應(yīng)具有非常強的抗攻擊免疫力。由于防火墻處于網(wǎng)絡(luò)邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

52.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄

53.棕色表示已分配但不屬于任何文件的空間,深藍(lán)色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍(lán)綠色表示正在轉(zhuǎn)移的文件,黃色表示文件即將寫入的空間。甘肅省金昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

2.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯(lián)網(wǎng)進(jìn)行訪問。WWW服務(wù)對應(yīng)的網(wǎng)絡(luò)端口號是:()。A.22B.21C.79D.80

3.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

4.拒絕服務(wù)是指服務(wù)的中斷,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

5.選擇AIDA64主界面的()菜單命令,可以對磁盤進(jìn)行測試。

A.“主板”→“摘要”B.“文件”→“設(shè)置”C.“操作系統(tǒng)”→“進(jìn)程”D.“工具”→“磁盤測試”

6.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。

A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制

7.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

8.()美國計算機專家首次提出了計算機病毒的概念并進(jìn)行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

9.應(yīng)用層網(wǎng)關(guān)防火墻的核心技術(shù)是()。

A.包過濾B.代理服務(wù)器技術(shù)C.狀態(tài)檢測D.流量檢測

10.以下網(wǎng)絡(luò)安全技術(shù)中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。

A.數(shù)字簽名B.防火墻C.第三方確認(rèn)D.身份認(rèn)證

11.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。

A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分

12.下面為預(yù)防計算機病毒,正確的做法是()。

A.一旦計算機染上病毒,立即格式化磁盤

B.如果是軟盤染上病毒,就扔掉該磁盤

C.一旦計算機染上病毒,則重裝系統(tǒng)

D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法

13.用CTerm2000上BBS,許多操作都可以用鼠標(biāo)來完成。以下操作正確的是:()。

A.在菜單上面單擊表示向上翻頁。

B.在菜單下面雙擊表示向下翻頁。

C.在菜單左邊單擊表示到第1篇文章。

D.雙擊上面表示退到上一級菜單。

14.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

15.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

16.下列哪個算法屬于非對稱算法()。

A.SSF33B.DESC.SM3D.M2

17.Windows系統(tǒng)中容納SID的數(shù)量是()。A.99B.50C.40D.60

18.產(chǎn)生系統(tǒng)更新的原因是()。

A.操作系統(tǒng)有漏洞B.操作系統(tǒng)有病毒C.病毒的攻擊D.應(yīng)用程序運行時出錯

19.防火墻一般都具有網(wǎng)絡(luò)地址轉(zhuǎn)換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡(luò)。

A.Web瀏覽器B.IP地址C.代理服務(wù)器D.服務(wù)器名

20.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,國家實行網(wǎng)絡(luò)安全()保護(hù)制度。

A.等級B.分層C.結(jié)構(gòu)D.行政級別

21.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

22.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進(jìn)行清除

23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。

A.目的性B.傳播性C.破壞性D.隱蔽性

24.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性

25.通訊的雙方必須承認(rèn)其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

26.以下關(guān)于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預(yù)防和消除

27.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES

28.用來把主機連接在一起并在主機之間傳送信息的設(shè)施,被稱為()。

A.路由器B.資源子網(wǎng)C.通信子網(wǎng)D.主機

29.惡意代碼造成的損壞主要是()。

A.文字處理和數(shù)據(jù)庫管理軟件B.操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)C.程序和數(shù)據(jù)D.系統(tǒng)軟件和應(yīng)用軟件

30.PartitionMagic可以實現(xiàn)的功能()。

A.合并和分割分區(qū)B.轉(zhuǎn)換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

二、多選題(10題)31.全球黑客動向呈現(xiàn)()趨勢。

A.組織越來越擴大化B.行動越來越公開化C.案件越來越頻繁化D.情況越來越復(fù)雜化

32.常用的保護(hù)計算機系統(tǒng)的方法有:()。

A.禁用不必要的服務(wù)B.安裝補丁程序C.安裝安全防護(hù)產(chǎn)品D.及時備份數(shù)據(jù)

33.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。

A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)

34.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來

35.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

36.以下行為中,哪些存在網(wǎng)絡(luò)安全風(fēng)險?()

A.家用的無線路由器使用默認(rèn)的用戶名和密碼

B.在多個網(wǎng)站注冊的帳號和密碼都一樣

C.在網(wǎng)吧電腦上進(jìn)行網(wǎng)銀轉(zhuǎn)賬

D.使用可以自動連接其它WIFI的手機APP軟件

37.網(wǎng)購已經(jīng)在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔(dān)保交易,保證交易中的安全性。

38.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

39.網(wǎng)絡(luò)運營者不得()其收集的個人信息,未經(jīng)被收集者同意,不得向他人提供個人信息。但是,經(jīng)過處理無法識別特定個人且不能復(fù)原的除外。

A.泄露B.使用C.毀損D.篡改

40.越來越多的人習(xí)慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產(chǎn)的安全產(chǎn)生了威脅。以下哪些選項可以有效保護(hù)我們的個人財產(chǎn)?()

A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。

B.支付寶、微信支付密碼不設(shè)置常用密碼

C.支付寶、微信不設(shè)置自動登錄。

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論