




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年吉林省白城市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.惡意代碼主要破壞計算機系統(tǒng)的()。
A.顯示器B.軟盤C.軟件資源D.硬盤
2.Linux系統(tǒng)下的欺騙庫函數(shù)病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
3.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
4.下面關于系統(tǒng)還原說法正確的是()。
A.系統(tǒng)還原等價于重新安裝系統(tǒng)
B.系統(tǒng)還原后可以清除計算機中的病毒
C.還原點可以由系統(tǒng)自動生成也可以自行設置
D.系統(tǒng)還原后,硬盤上的信息會自動丟失
5.天網(wǎng)防火墻(個人版)是專門為()。
A.個人計算機訪問Internet的安全而設計的應用系統(tǒng)
B.個人計算機訪問Intranet的安全而設計的應用系統(tǒng)
C.個人計算機訪問局域網(wǎng)的安全而設計的應用系統(tǒng)
D.個人計算機訪問個人計算機的安全而設計的應用系統(tǒng)
6.通過為系統(tǒng)的關鍵部件設置冗余備份、并在發(fā)生故障時通過自動功能隔離和自動功能轉移使系統(tǒng)不間斷地工作的計算機是()。
A.個人計算機B.容錯計算機C.圖形工作站D.家用計算機
7.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。
A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式
8.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
9.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
10.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
11.下列選項中,不屬于計算機病毒特征的是()。
A.隱蔽性B.周期性C.衍生性D.傳播性
12.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
13.下列選項中,屬于計算機病毒特征的是()。
A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性
14.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
15.計算機安全的屬性不包括()。
A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性
16.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數(shù)據(jù),只破壞文件
17.在OSI開放系統(tǒng)參考模型中,表示層提供的服務是()。
A.提供格式化的表示和轉換數(shù)據(jù)服務
B.提供一個可靠的運輸數(shù)據(jù)服務
C.提供運輸連接管理和數(shù)據(jù)傳送服務
D.提供面向連接的網(wǎng)絡服務和無連接的網(wǎng)絡服務
18.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為()。A.2個B.3個C.5個D.8個
19.Windows優(yōu)化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優(yōu)化D.清理
20.計算機病毒是一種()。
A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序
21.個人防火墻與邊際防火墻的最根本區(qū)別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協(xié)議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品
22.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。
A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機
23.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯
24.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
25.FlashCam不能輸出()。
A.包含F(xiàn)lash文件的網(wǎng)頁B.exe可執(zhí)行文件C.輸出到Photoshop中D.上傳到FTP服務器
26.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。
A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解
27.1973年()就頒布了數(shù)據(jù)法,涉及到計算機犯罪問題,這是世界上第一部保護計算機數(shù)據(jù)的法律。
A.瑞典B.美國C.歐共體D.新加坡
28.用倒影射單字母加密方法對單詞computer加密后的結果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
29.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
30.關于計算機病毒,正確的說法是()。
A.防病毒技術永遠高于于編寫病毒的技術
B.防病毒技術永遠落后于編寫病毒的技術
C.總有一天會產(chǎn)生人們會研制出能預防所有病毒的程序
D.計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源
二、多選題(10題)31.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法
32.多態(tài)性是惡意代碼的關鍵技術之一,根據(jù)使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。
A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)
33.U盤病毒通過(),(),()三個途徑來實現(xiàn)對計算機及其系統(tǒng)和網(wǎng)絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
34.常用的保護計算機系統(tǒng)的方法有:()。
A.禁用不必要的服務B.安裝補丁程序C.安裝安全防護產(chǎn)品D.及時備份數(shù)據(jù)
35.多數(shù)流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
36.攻擊者提交請求/displaynews.asp?id=772,網(wǎng)站反饋信息為MicrosoftOLEDBProviderforODBCDrivers錯誤‘80040e1’,能夠說明該網(wǎng)站:()。A.數(shù)據(jù)庫為AccessB.網(wǎng)站服務程序沒有對id進行過濾C.數(shù)據(jù)庫表中有個字段名為idD.該網(wǎng)站存在SQL注入漏洞
37.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
38.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
39.在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是()。
A.與因特網(wǎng)更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統(tǒng)漏洞傳播病毒
E.利用軟件復制傳播病毒
40.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
三、判斷題(10題)41.開源殺毒軟件ClamAV的匹配算法采用的是BM算法。()
A.是B.否
42.心理級的惡意代碼是指通過某些技術手段直接影響人類的心理活動或直接誘發(fā)人類的疾病的惡意程序。()
A.是B.否
43.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。
A.是B.否
44.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()
A.是B.否
45.根據(jù)《網(wǎng)絡安全法》的規(guī)定,有關部門可以對舉報人的相關信息予以保密,保護舉報人的合法權益。()A.是B.否
46.在用Nero-BurningRom軟件制作CD時,可將數(shù)據(jù)文件從本地資源管理器中拖入了刻錄機虛擬資源管理器中。()
A.是B.否
47.S/Key協(xié)議使用了散列函數(shù)。
A.是B.否
48.引導型病毒將先于操作系統(tǒng)啟動運行。()
A.是B.否
49.根據(jù)陸俊教授所講,網(wǎng)絡變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
50.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否
四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
52.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
53.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。
參考答案
1.C
2.D
3.B
4.C
5.A
6.B
7.C
8.C
9.A
10.B
11.B
12.B
13.B
14.C
15.D
16.A
17.A
18.D
19.C
20.B
21.C
22.A
23.C
24.B
25.C
26.D
27.A
28.B
29.A
30.B
31.ACDE
32.ABCDE
33.ABC
34.ABCD
35.ABCD
36.ABCD
37.CD
38.ABCD
39.ABDE
40.ABCD
41.N
42.Y
43.Y
44.Y
45.N有關部門應當對舉報人的相關信息予以保密,保護舉報人的合法權益。
46.N
47.Y
48.Y
49.Y
50.Y
51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經(jīng)填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。
52.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。
53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。(5)利用網(wǎng)絡傳播病毒通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。2021-2022年吉林省白城市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.惡意代碼主要破壞計算機系統(tǒng)的()。
A.顯示器B.軟盤C.軟件資源D.硬盤
2.Linux系統(tǒng)下的欺騙庫函數(shù)病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
3.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
4.下面關于系統(tǒng)還原說法正確的是()。
A.系統(tǒng)還原等價于重新安裝系統(tǒng)
B.系統(tǒng)還原后可以清除計算機中的病毒
C.還原點可以由系統(tǒng)自動生成也可以自行設置
D.系統(tǒng)還原后,硬盤上的信息會自動丟失
5.天網(wǎng)防火墻(個人版)是專門為()。
A.個人計算機訪問Internet的安全而設計的應用系統(tǒng)
B.個人計算機訪問Intranet的安全而設計的應用系統(tǒng)
C.個人計算機訪問局域網(wǎng)的安全而設計的應用系統(tǒng)
D.個人計算機訪問個人計算機的安全而設計的應用系統(tǒng)
6.通過為系統(tǒng)的關鍵部件設置冗余備份、并在發(fā)生故障時通過自動功能隔離和自動功能轉移使系統(tǒng)不間斷地工作的計算機是()。
A.個人計算機B.容錯計算機C.圖形工作站D.家用計算機
7.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。
A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式
8.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
9.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
10.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
11.下列選項中,不屬于計算機病毒特征的是()。
A.隱蔽性B.周期性C.衍生性D.傳播性
12.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
13.下列選項中,屬于計算機病毒特征的是()。
A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性
14.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
15.計算機安全的屬性不包括()。
A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性
16.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數(shù)據(jù),只破壞文件
17.在OSI開放系統(tǒng)參考模型中,表示層提供的服務是()。
A.提供格式化的表示和轉換數(shù)據(jù)服務
B.提供一個可靠的運輸數(shù)據(jù)服務
C.提供運輸連接管理和數(shù)據(jù)傳送服務
D.提供面向連接的網(wǎng)絡服務和無連接的網(wǎng)絡服務
18.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為()。A.2個B.3個C.5個D.8個
19.Windows優(yōu)化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優(yōu)化D.清理
20.計算機病毒是一種()。
A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序
21.個人防火墻與邊際防火墻的最根本區(qū)別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協(xié)議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品
22.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。
A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機
23.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯
24.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
25.FlashCam不能輸出()。
A.包含F(xiàn)lash文件的網(wǎng)頁B.exe可執(zhí)行文件C.輸出到Photoshop中D.上傳到FTP服務器
26.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。
A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解
27.1973年()就頒布了數(shù)據(jù)法,涉及到計算機犯罪問題,這是世界上第一部保護計算機數(shù)據(jù)的法律。
A.瑞典B.美國C.歐共體D.新加坡
28.用倒影射單字母加密方法對單詞computer加密后的結果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
29.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
30.關于計算機病毒,正確的說法是()。
A.防病毒技術永遠高于于編寫病毒的技術
B.防病毒技術永遠落后于編寫病毒的技術
C.總有一天會產(chǎn)生人們會研制出能預防所有病毒的程序
D.計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源
二、多選題(10題)31.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法
32.多態(tài)性是惡意代碼的關鍵技術之一,根據(jù)使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。
A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)
33.U盤病毒通過(),(),()三個途徑來實現(xiàn)對計算機及其系統(tǒng)和網(wǎng)絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
34.常用的保護計算機系統(tǒng)的方法有:()。
A.禁用不必要的服務B.安裝補丁程序C.安裝安全防護產(chǎn)品D.及時備份數(shù)據(jù)
35.多數(shù)流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
36.攻擊者提交請求/displaynews.asp?id=772,網(wǎng)站反饋信息為MicrosoftOLEDBProviderforODBCDrivers錯誤‘80040e1’,能夠說明該網(wǎng)站:()。A.數(shù)據(jù)庫為AccessB.網(wǎng)站服務程序沒有對id進行過濾C.數(shù)據(jù)庫表中有個字段名為idD.該網(wǎng)站存在SQL注入漏洞
37.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
38.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
39.在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是()。
A.與因特網(wǎng)更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統(tǒng)漏洞傳播病毒
E.利用軟件復制傳播病毒
40.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
三、判斷題(10題)41.開源殺毒軟件ClamAV的匹配算法采用的是BM算法。()
A.是B.否
42.心理級的惡意代碼是指通過某些技術手段直接影響人類的心理活動或直接誘發(fā)人類的疾病的惡意程序。()
A.是B.否
43.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。
A.是B.否
44.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()
A.是B.否
45.根據(jù)《網(wǎng)絡安全法》的規(guī)定,有關部門可以對舉報人的相關信息予以保密,保護舉報人的合法權益。()A.是B.否
46.在用Nero-BurningRom軟件制作CD時,可將數(shù)據(jù)文件從本地資源管理器中拖入了刻錄機虛擬資源管理器中。()
A.是B.否
47.S/Key協(xié)議使用了散列函數(shù)。
A.是B.否
48.引導型病毒將先于操作系統(tǒng)啟動運行。()
A.是B.否
49.根據(jù)陸俊教授所講,網(wǎng)絡變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
50.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否
四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
52.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
53.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。
參考答案
1.C
2.D
3.B
4.C
5.A
6.B
7.C
8.C
9.A
10.B
11.B
12.B
13.B
14.C
15.D
16.A
17.A
18.D
19.C
20.B
21.C
22.A
23.C
24.B
25.C
26.D
27.A
28.B
29.A
30.B
31.ACDE
32.ABCDE
33.ABC
34.ABCD
35.ABCD
36.ABCD
37.CD
38.ABCD
39.ABDE
40.ABCD
41.N
42.Y
43.Y
44.Y
45.N有關部門應當對舉報人的相關信息予以保密,保護舉報人的合法權益。
46.N
47.Y
48.Y
49.Y
50.Y
51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經(jīng)填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。
52.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。
53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。(5)利用網(wǎng)絡傳播病毒通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。2021-2022年吉林省白城市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.惡意代碼主要破壞計算機系統(tǒng)的()。
A.顯示器B.軟盤C.軟件資源D.硬盤
2.Linux系統(tǒng)下的欺騙庫函數(shù)病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
3.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
4.下面關于系統(tǒng)還原說法正確的是()。
A.系統(tǒng)還原等價于重新安裝系統(tǒng)
B.系統(tǒng)還原后可以清除計算機中的病毒
C.還原點可以由系統(tǒng)自動生成也可以自行設置
D.系統(tǒng)還原后,硬盤上的信息會自動丟失
5.天網(wǎng)防火墻(個人版)是專門為()。
A.個人計算機訪問Internet的安全而設計的應用系統(tǒng)
B.個人計算機訪問Intranet的安全而設計的應用系統(tǒng)
C.個人計算機訪問局域網(wǎng)的安全而設計的應用系統(tǒng)
D.個人計算機訪問個人計算機的安全而設計的應用系統(tǒng)
6.通過為系統(tǒng)的關鍵部件設置冗余備份、并在發(fā)生故障時通過自動功能隔離和自動功能轉移使系統(tǒng)不間斷地工作的計算機是()。
A.個人計算機B.容錯計算機C.圖形工作站D.家用計算機
7.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。
A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式
8.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
9.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
10.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
11.下列選項中,不屬于計算機病毒特征的是()。
A.隱蔽性B.周期性C.衍生性D.傳播性
12.計算機病毒是一種特殊的計算機程序,具有的特性有()。
A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性
13.下列選項中,屬于計算機病毒特征的是()。
A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性
14.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
15.計算機安全的屬性不包括()。
A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性
16.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數(shù)據(jù),只破壞文件
17.在OSI開放系統(tǒng)參考模型中,表示層提供的服務是()。
A.提供格式化的表示和轉換數(shù)據(jù)服務
B.提供一個可靠的運輸數(shù)據(jù)服務
C.提供運輸連接管理和數(shù)據(jù)傳送服務
D.提供面向連接的網(wǎng)絡服務和無連接的網(wǎng)絡服務
18.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為()。A.2個B.3個C.5個D.8個
19.Windows優(yōu)化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優(yōu)化D.清理
20.計算機病毒是一種()。
A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序
21.個人防火墻與邊際防火墻的最根本區(qū)別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協(xié)議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品
22.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。
A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機
23.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯
24.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
25.FlashCam不能輸出()。
A.包含F(xiàn)lash文件的網(wǎng)頁B.exe可執(zhí)行文件C.輸出到Photoshop中D.上傳到FTP服務器
26.()是獲得超級用戶訪問權限的最有效、最直接的方式方法。
A.病毒攻擊B.劫持攻擊C.拒絕服務攻擊D.暴力或字典破解
27.1973年()就頒布了數(shù)據(jù)法,涉及到計算機犯罪問題,這是世界上第一部保護計算機數(shù)據(jù)的法律。
A.瑞典B.美國C.歐共體D.新加坡
28.用倒影射單字母加密方法對單詞computer加密后的結果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
29.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
30.關于計算機病毒,正確的說法是()。
A.防病毒技術永遠高于于編寫病毒的技術
B.防病毒技術永遠落后于編寫病毒的技術
C.總有一天會產(chǎn)生人們會研制出能預防所有病毒的程序
D.計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源
二、多選題(10題)31.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法
32.多態(tài)性是惡意代碼的關鍵技術之一,根據(jù)使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。
A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)
33.U盤病毒通過(),(),()三個途徑來實現(xiàn)對計算機及其系統(tǒng)和網(wǎng)絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
34.常用的保護計算機系統(tǒng)的方法有:()。
A.禁用不必要的服務B.安裝補丁程序C.安裝安全防護產(chǎn)品D.及時備份數(shù)據(jù)
35.多數(shù)流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
36.攻擊者提交請求/displaynews.asp?id=772,網(wǎng)站反饋信息為MicrosoftOLEDBProviderforODBCDrivers錯誤‘80040e1’,能夠說明該網(wǎng)站:()。A.數(shù)據(jù)庫為AccessB.網(wǎng)站服務程序沒有對id進行過濾C.數(shù)據(jù)庫表中有個字段名為idD.該網(wǎng)站存在SQL注入漏洞
37.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
38.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
39.在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是()。
A.與因特網(wǎng)更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統(tǒng)漏洞傳播病毒
E.利用軟件復制傳播病毒
40.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
三、判斷題(10題)41.開源殺毒軟件ClamAV的匹配算法采用的是BM算法。()
A.是B.否
42.心理級的惡意代碼是指通過某些技術手段直接影響人類的心理活動或直接誘發(fā)人類的疾病的惡意程序。()
A.是B.否
43.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年高速精密平板切紙機項目建議書
- 核心素養(yǎng)下小學科學實驗創(chuàng)新教學策略
- 沙盤推演工具在核電廠重大檢修項目的應用研究
- 2025版新教材高中物理第八章機械能守恒定律3動能和動能定理練習含解析新人教版必修第二冊
- 2025版高中語文第三單元第11課師說練習含解析新人教版必修3
- 施工方案代寫兼職
- 塑鋼圍欄施工方案
- 2024高考化學二輪復習題型專練五常見有機化合物含解析
- 共同租地合同范例
- 公司銷售兼職合同范例
- 人力資源外包投標方案
- 利那洛肽治療便秘病例
- 2024年上海市楊浦區(qū)高三二模英語試卷及答案
- MOOC 高等數(shù)學(上)-西北工業(yè)大學 中國大學慕課答案
- 部編版小學語文四年級下冊第二單元教材分析
- 等差數(shù)列公開課課件
- 小學生學習習慣養(yǎng)成知識講座(定)
- 2024年OTC焊接機器人基本操作培訓
- 合肥通用職業(yè)技術學院單招《職業(yè)技能測試》參考試題庫(含答案)
- 小學五年級《美術》上冊知識點匯總
- 生物工程設備課件
評論
0/150
提交評論