2021-2022年廣東省湛江市全國計算機等級考試網絡安全素質教育_第1頁
2021-2022年廣東省湛江市全國計算機等級考試網絡安全素質教育_第2頁
2021-2022年廣東省湛江市全國計算機等級考試網絡安全素質教育_第3頁
2021-2022年廣東省湛江市全國計算機等級考試網絡安全素質教育_第4頁
2021-2022年廣東省湛江市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩33頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年廣東省湛江市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。

A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業(yè)

2.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

3.根據(jù)《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

4.消息認證的內容不包括()。

A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確

5.根據(jù)《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通

6.以下關于計算機病毒說法正確的是()。

A.發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法

B.計算機病毒是一種能夠給計算機造成一定損害的計算機程序

C.使用只讀型光盤不可能使計算機感染病毒

D.計算機病毒具有隱蔽性、傳染性、周期性等特性

7.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

8.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

9.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

10.防止計算機傳染惡意代碼的方法是()。

A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作

11.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

12.《計算機病毒防治管理辦法》規(guī)定,()公共信息網絡監(jiān)察部門主管全國的計算機病毒防治管理工作。

A.安全部B.公安部C.信息產業(yè)部D.國家保密委員會

13.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

14.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現(xiàn)

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

15.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

16.“三分技術、七分管理、十二分數(shù)據(jù)”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

17.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

18.判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有()。

A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性

19.關于系統(tǒng)還原,錯誤的說法是()。

A.系統(tǒng)還原不等于重裝系統(tǒng)

B.系統(tǒng)還原肯定會重新啟動計算機

C.系統(tǒng)還原的還原點可以自行設定

D.系統(tǒng)還原點只能由系統(tǒng)自動生成

20.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒

B.不要使用非法復制和解密的軟件

C.在網絡上的軟件也帶有病毒,但不進行傳播和復制

D.采用硬件防范措施,如安裝微機防病毒卡

21.在進行殺毒時應注意的事項不包括()。

A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件

B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備

C.在對系統(tǒng)進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

22.分區(qū)被刪除后,刪除后的分區(qū)將()。

A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)

23.讓只有合法用戶在自己允許的權限內使用信息,它屬于()。

A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術

24.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

25.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統(tǒng)管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

26.微機感染病毒后,不可能造成()。

A.引導扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動

27.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

28.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

29.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序

30.《網絡安全法》規(guī)定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。

A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導

二、多選題(10題)31.根據(jù)陸俊教授所講,網絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

32.計算機互連成網絡的目的是要實現(xiàn)網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

33.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法

34.根據(jù)陸俊教授所講,網絡信息意識形態(tài)沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式

35.數(shù)據(jù)庫管理的主要內容包括()、()和()。

A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制

36.黑客常用的獲取關鍵賬戶口令的方法有:()。

A.通過網絡監(jiān)聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協(xié)議數(shù)據(jù)包分析

37.下列算法屬于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

38.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

39.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

40.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC

三、判斷題(10題)41.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

42.增量備份和差分備份都能以比較經濟的方式對系統(tǒng)進行備份,因此,就不再需要完整備份。

A.是B.否

43.特洛伊木馬可以實現(xiàn)遠程控制功能。()

A.是B.否

44.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

45.第五代惡意代碼防范技術作為一種整體解決方案出現(xiàn),形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數(shù)據(jù)備份、個人防火墻等技術的立體防治體系。()

A.是B.否

46.在媒體層面,現(xiàn)在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

47.代理服務器防火墻(應用層網關)不具備入侵檢測功能。()

A.是B.否

48.國家網信部門會同國務院有關部門制定、公布網絡關鍵設備和網絡安全專用產品目錄,并推動安全認證和安全檢測結果互認,避免重復認證、檢測。()

A.是B.否

49.根據(jù)陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。

A.是B.否

50.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()

A.是B.否

四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

52.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

53.影響網絡安全的主要因素有哪些?

參考答案

1.B

2.C

3.D

4.D

5.C

6.B

7.D

8.A

9.D

10.A

11.B

12.B

13.C

14.A

15.A

16.D

17.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。

18.A

19.D

20.C

21.B

22.A

23.D

24.D

25.C

26.B

27.A

28.B

29.D

30.A

31.ABCD

32.ABCD

33.ACDE

34.ABCD

35.ABC

36.ABC

37.CD

38.ABDE

39.BCDE據(jù)賽迪顧問提供的數(shù)據(jù)顯示:2006年截至10月國內四大手機操作系統(tǒng)的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

40.ABC

41.N

42.N

43.Y

44.N

45.Y

46.Y

47.Y

48.Y

49.Y

50.N

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。

52.1、將CD光盤放入光驅。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。2021-2022年廣東省湛江市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。

A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業(yè)

2.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

3.根據(jù)《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

4.消息認證的內容不包括()。

A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確

5.根據(jù)《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通

6.以下關于計算機病毒說法正確的是()。

A.發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法

B.計算機病毒是一種能夠給計算機造成一定損害的計算機程序

C.使用只讀型光盤不可能使計算機感染病毒

D.計算機病毒具有隱蔽性、傳染性、周期性等特性

7.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

8.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

9.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

10.防止計算機傳染惡意代碼的方法是()。

A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作

11.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

12.《計算機病毒防治管理辦法》規(guī)定,()公共信息網絡監(jiān)察部門主管全國的計算機病毒防治管理工作。

A.安全部B.公安部C.信息產業(yè)部D.國家保密委員會

13.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

14.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現(xiàn)

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

15.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

16.“三分技術、七分管理、十二分數(shù)據(jù)”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

17.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

18.判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有()。

A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性

19.關于系統(tǒng)還原,錯誤的說法是()。

A.系統(tǒng)還原不等于重裝系統(tǒng)

B.系統(tǒng)還原肯定會重新啟動計算機

C.系統(tǒng)還原的還原點可以自行設定

D.系統(tǒng)還原點只能由系統(tǒng)自動生成

20.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒

B.不要使用非法復制和解密的軟件

C.在網絡上的軟件也帶有病毒,但不進行傳播和復制

D.采用硬件防范措施,如安裝微機防病毒卡

21.在進行殺毒時應注意的事項不包括()。

A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件

B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備

C.在對系統(tǒng)進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

22.分區(qū)被刪除后,刪除后的分區(qū)將()。

A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)

23.讓只有合法用戶在自己允許的權限內使用信息,它屬于()。

A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術

24.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

25.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統(tǒng)管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

26.微機感染病毒后,不可能造成()。

A.引導扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動

27.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

28.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

29.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序

30.《網絡安全法》規(guī)定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。

A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導

二、多選題(10題)31.根據(jù)陸俊教授所講,網絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

32.計算機互連成網絡的目的是要實現(xiàn)網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

33.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法

34.根據(jù)陸俊教授所講,網絡信息意識形態(tài)沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式

35.數(shù)據(jù)庫管理的主要內容包括()、()和()。

A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制

36.黑客常用的獲取關鍵賬戶口令的方法有:()。

A.通過網絡監(jiān)聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協(xié)議數(shù)據(jù)包分析

37.下列算法屬于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

38.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

39.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

40.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC

三、判斷題(10題)41.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

42.增量備份和差分備份都能以比較經濟的方式對系統(tǒng)進行備份,因此,就不再需要完整備份。

A.是B.否

43.特洛伊木馬可以實現(xiàn)遠程控制功能。()

A.是B.否

44.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

45.第五代惡意代碼防范技術作為一種整體解決方案出現(xiàn),形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數(shù)據(jù)備份、個人防火墻等技術的立體防治體系。()

A.是B.否

46.在媒體層面,現(xiàn)在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

47.代理服務器防火墻(應用層網關)不具備入侵檢測功能。()

A.是B.否

48.國家網信部門會同國務院有關部門制定、公布網絡關鍵設備和網絡安全專用產品目錄,并推動安全認證和安全檢測結果互認,避免重復認證、檢測。()

A.是B.否

49.根據(jù)陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。

A.是B.否

50.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()

A.是B.否

四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

52.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

53.影響網絡安全的主要因素有哪些?

參考答案

1.B

2.C

3.D

4.D

5.C

6.B

7.D

8.A

9.D

10.A

11.B

12.B

13.C

14.A

15.A

16.D

17.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。

18.A

19.D

20.C

21.B

22.A

23.D

24.D

25.C

26.B

27.A

28.B

29.D

30.A

31.ABCD

32.ABCD

33.ACDE

34.ABCD

35.ABC

36.ABC

37.CD

38.ABDE

39.BCDE據(jù)賽迪顧問提供的數(shù)據(jù)顯示:2006年截至10月國內四大手機操作系統(tǒng)的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

40.ABC

41.N

42.N

43.Y

44.N

45.Y

46.Y

47.Y

48.Y

49.Y

50.N

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。

52.1、將CD光盤放入光驅。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。2021-2022年廣東省湛江市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。

A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業(yè)

2.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

3.根據(jù)《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

4.消息認證的內容不包括()。

A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確

5.根據(jù)《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通

6.以下關于計算機病毒說法正確的是()。

A.發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法

B.計算機病毒是一種能夠給計算機造成一定損害的計算機程序

C.使用只讀型光盤不可能使計算機感染病毒

D.計算機病毒具有隱蔽性、傳染性、周期性等特性

7.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

8.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

9.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

10.防止計算機傳染惡意代碼的方法是()。

A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作

11.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

12.《計算機病毒防治管理辦法》規(guī)定,()公共信息網絡監(jiān)察部門主管全國的計算機病毒防治管理工作。

A.安全部B.公安部C.信息產業(yè)部D.國家保密委員會

13.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

14.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現(xiàn)

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

15.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統(tǒng)停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

16.“三分技術、七分管理、十二分數(shù)據(jù)”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

17.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

18.判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有()。

A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性

19.關于系統(tǒng)還原,錯誤的說法是()。

A.系統(tǒng)還原不等于重裝系統(tǒng)

B.系統(tǒng)還原肯定會重新啟動計算機

C.系統(tǒng)還原的還原點可以自行設定

D.系統(tǒng)還原點只能由系統(tǒng)自動生成

20.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒

B.不要使用非法復制和解密的軟件

C.在網絡上的軟件也帶有病毒,但不進行傳播和復制

D.采用硬件防范措施,如安裝微機防病毒卡

21.在進行殺毒時應注意的事項不包括()。

A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件

B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備

C.在對系統(tǒng)進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

22.分區(qū)被刪除后,刪除后的分區(qū)將()。

A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)

23.讓只有合法用戶在自己允許的權限內使用信息,它屬于()。

A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術

24.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

25.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統(tǒng)管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

26.微機感染病毒后,不可能造成()。

A.引導扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動

27.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

28.傳入我國的第一例計算機病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒

29.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序

30.《網絡安全法》規(guī)定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。

A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導

二、多選題(10題)31.根據(jù)陸俊教授所講,網絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

32.計算機互連成網絡的目的是要實現(xiàn)網絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

33.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法

34.根據(jù)陸俊教授所講,網絡信息意識形態(tài)沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式

35.數(shù)據(jù)庫管理的主要內容包括()、()和()。

A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制

36.黑客常用的獲取關鍵賬戶口令的方法有:()。

A.通過網絡監(jiān)聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協(xié)議數(shù)據(jù)包分析

37.下列算法屬于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

38.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

39.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

40.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC

三、判斷題(10題)41.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

42.增量備份和差分備份都能以比較經濟的方式對系統(tǒng)進行備份,因此,就不再需要完整備份。

A.是B.否

43.特洛伊木馬可以實現(xiàn)遠程控制功能。()

A.是B.否

44.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

45.第五代惡意代碼防范技術作為一種整體解決方案出現(xiàn),形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數(shù)據(jù)備份、個人防火墻等技術的立體防治體系。()

A.是B.否

46.在媒體層面,現(xiàn)在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

47.代理服務器防火墻(應用層網關)不具備入侵檢測功能。()

A.是B.否

48.

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論