




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年湖北省孝感市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.在Linux環(huán)境下,()是專門檢查rootkit的工具軟件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
2.網絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
3.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規(guī)定與提供者簽訂(),明確安全和保密義務與責任。
A.保密合同B.安全服務合同C.安全保密協(xié)議D.安全責任條款
4.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
5.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
6.計算機技術和通信技術緊密相結合的產物是()。
A.計算機網絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)
7.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
8.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。
A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”
9.個人用戶之間利用互聯網進行交易的電子商務模式是()。
A.B2BB.P2PC.C2CD.O2O
10.按鏈接方式對計算機病毒分類,最多的一類是()。
A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒
11.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
12.下面不符合網絡道德規(guī)范的行為是()。
A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序
13.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
14.設置復雜的口令,并安全管理和使用口令,其最終目的是:()。
A.攻擊者不能非法獲得口令B.規(guī)范用戶操作行為C.增加攻擊者破解口令的難度D.防止攻擊者非法獲得訪問和操作權限
15.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統(tǒng)重啟后這張映像光盤就會自動加載。
A.自動開始B.使用中檢查C.自動裝載D.檢查更新
16.關于系統(tǒng)還原,錯誤的說法是()。
A.系統(tǒng)還原不等于重裝系統(tǒng)
B.系統(tǒng)還原肯定會重新啟動計算機
C.系統(tǒng)還原的還原點可以自行設定
D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行
17.計算機病毒傳播的主要媒介是()。
A.磁盤與網絡B.微生物“病毒體”C.人體D.電源
18.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
19.以下不屬于網絡行為規(guī)范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
20.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層
21.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.非法破譯他人的密碼
22.國家鼓勵開發(fā)網絡數據安全保護和利用技術,促進()開放,推動技術創(chuàng)新和經濟社會發(fā)展。
A.公共圖書館資源B.國家數據資源C.公共學校資源D.公共數據資源
23.下面關于計算機病毒說法正確的是()。
A.每種計算機病毒都有唯一的標志
B.只要清除了這種病毒,就不會再染這種病毒
C.殺毒軟件可以預測某種新病毒的出現
D.沒有能發(fā)現并清除所有病毒的防病毒軟件
24.目前最安全的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
25.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒
B.不要使用非法復制和解密的軟件
C.在網絡上的軟件也帶有病毒,但不進行傳播和復制
D.采用硬件防范措施,如安裝微機防病毒卡
26.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯網進行訪問。WWW服務對應的網絡端口號是:()。A.22B.21C.79D.80
27.操作系統(tǒng)中系統(tǒng)還原功能是()。
A.附件中的一個應用程序
B.Word中的一個組件
C.管理數據庫系統(tǒng)的一個應用程序
D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序
28.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。
A.防火墻技術B.加密技術C.訪問控制技術D.防病毒技術
29.一般不會造成計算機運行速度慢,經常死機的是()。
A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序
30.木馬程序的最大危害在于它對()。
A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統(tǒng)D.阻塞網絡
二、多選題(10題)31.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)
B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執(zhí)行,如jpg、do、zip、rar等,但有些時候實際上是exe文件
C.將木馬代碼通過郵件的正文發(fā)送過去
D.將病毒源文件直接發(fā)送給用戶。
32.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格
B.特定的操作系統(tǒng)或者流行軟件環(huán)境
C.定向性攻擊和條件傳播
D.編制者的生活空間
E.惡意代碼的編制工具
33.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。
A.分析B.通報C.應急處置D.收集
34.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發(fā)送的垃圾郵件
D.無論頭部還是內容都無法提取特征
35.根據陸俊教授所講,網絡信息意識形態(tài)的沖突方式有哪些?()
A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫
36.根據《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。
A.支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目
B.支持網絡安全技術的研究開發(fā)和應用
C.推廣安全可信的網絡產品和服務
D.保護網絡技術知識產權
37.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
38.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
39.網絡熱點事件的類型包括以下哪些方面?()
A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德
40.下列屬于密碼理論的是()。
A.數據加密B.消息摘要C.數字簽名D.密鑰管理
三、判斷題(10題)41.計算機無法啟動肯定是由惡意代碼引起的。
A.是B.否
42.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。
A.是B.否
43.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
44.蠕蟲和普通計算機病毒的區(qū)別主要體現在破壞方式上。()
A.是B.否
45.TCP協(xié)議的三次握手機制可以實現數據的可靠傳輸,所以TCP協(xié)議本身是沒有安全隱患的。()
A.是B.否
46.惡意代碼通常是一段可運行的程序。()
A.是B.否
47.DSS簽名也是一種數字簽名體制。()
A.是B.否
48.惡意代碼不會通過網絡傳染。
A.是B.否
49.Simile.D病毒可以感染Win32和Linux兩種平臺下的文件。()
A.是B.否
50.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。
A.是B.否
四、簡答題(3題)51.影響網絡安全的主要因素有哪些?
52.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
53.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
參考答案
1.B
2.D
3.C
4.B
5.A
6.A
7.C
8.D
9.C
10.D
11.C
12.B
13.B
14.D
15.C
16.D
17.A
18.C
19.D
20.B
21.D
22.D
23.D
24.D
25.C
26.D
27.A
28.B
29.D
30.B
31.AB
32.BCE
33.ABCD
34.ABCD
35.ABCD
36.ABCD
37.ABDE
38.ABCD
39.ABCD
40.ABCD
41.N
42.Y
43.N
44.N
45.N
46.Y
47.Y
48.N
49.Y
50.N
51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。
52.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。
53.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。2022年湖北省孝感市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.在Linux環(huán)境下,()是專門檢查rootkit的工具軟件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
2.網絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
3.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規(guī)定與提供者簽訂(),明確安全和保密義務與責任。
A.保密合同B.安全服務合同C.安全保密協(xié)議D.安全責任條款
4.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
5.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
6.計算機技術和通信技術緊密相結合的產物是()。
A.計算機網絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)
7.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
8.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。
A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”
9.個人用戶之間利用互聯網進行交易的電子商務模式是()。
A.B2BB.P2PC.C2CD.O2O
10.按鏈接方式對計算機病毒分類,最多的一類是()。
A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒
11.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
12.下面不符合網絡道德規(guī)范的行為是()。
A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序
13.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
14.設置復雜的口令,并安全管理和使用口令,其最終目的是:()。
A.攻擊者不能非法獲得口令B.規(guī)范用戶操作行為C.增加攻擊者破解口令的難度D.防止攻擊者非法獲得訪問和操作權限
15.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統(tǒng)重啟后這張映像光盤就會自動加載。
A.自動開始B.使用中檢查C.自動裝載D.檢查更新
16.關于系統(tǒng)還原,錯誤的說法是()。
A.系統(tǒng)還原不等于重裝系統(tǒng)
B.系統(tǒng)還原肯定會重新啟動計算機
C.系統(tǒng)還原的還原點可以自行設定
D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行
17.計算機病毒傳播的主要媒介是()。
A.磁盤與網絡B.微生物“病毒體”C.人體D.電源
18.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
19.以下不屬于網絡行為規(guī)范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
20.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層
21.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.非法破譯他人的密碼
22.國家鼓勵開發(fā)網絡數據安全保護和利用技術,促進()開放,推動技術創(chuàng)新和經濟社會發(fā)展。
A.公共圖書館資源B.國家數據資源C.公共學校資源D.公共數據資源
23.下面關于計算機病毒說法正確的是()。
A.每種計算機病毒都有唯一的標志
B.只要清除了這種病毒,就不會再染這種病毒
C.殺毒軟件可以預測某種新病毒的出現
D.沒有能發(fā)現并清除所有病毒的防病毒軟件
24.目前最安全的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
25.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒
B.不要使用非法復制和解密的軟件
C.在網絡上的軟件也帶有病毒,但不進行傳播和復制
D.采用硬件防范措施,如安裝微機防病毒卡
26.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯網進行訪問。WWW服務對應的網絡端口號是:()。A.22B.21C.79D.80
27.操作系統(tǒng)中系統(tǒng)還原功能是()。
A.附件中的一個應用程序
B.Word中的一個組件
C.管理數據庫系統(tǒng)的一個應用程序
D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序
28.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。
A.防火墻技術B.加密技術C.訪問控制技術D.防病毒技術
29.一般不會造成計算機運行速度慢,經常死機的是()。
A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序
30.木馬程序的最大危害在于它對()。
A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統(tǒng)D.阻塞網絡
二、多選題(10題)31.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)
B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執(zhí)行,如jpg、do、zip、rar等,但有些時候實際上是exe文件
C.將木馬代碼通過郵件的正文發(fā)送過去
D.將病毒源文件直接發(fā)送給用戶。
32.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格
B.特定的操作系統(tǒng)或者流行軟件環(huán)境
C.定向性攻擊和條件傳播
D.編制者的生活空間
E.惡意代碼的編制工具
33.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。
A.分析B.通報C.應急處置D.收集
34.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發(fā)送的垃圾郵件
D.無論頭部還是內容都無法提取特征
35.根據陸俊教授所講,網絡信息意識形態(tài)的沖突方式有哪些?()
A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫
36.根據《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。
A.支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目
B.支持網絡安全技術的研究開發(fā)和應用
C.推廣安全可信的網絡產品和服務
D.保護網絡技術知識產權
37.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
38.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
39.網絡熱點事件的類型包括以下哪些方面?()
A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德
40.下列屬于密碼理論的是()。
A.數據加密B.消息摘要C.數字簽名D.密鑰管理
三、判斷題(10題)41.計算機無法啟動肯定是由惡意代碼引起的。
A.是B.否
42.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。
A.是B.否
43.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
44.蠕蟲和普通計算機病毒的區(qū)別主要體現在破壞方式上。()
A.是B.否
45.TCP協(xié)議的三次握手機制可以實現數據的可靠傳輸,所以TCP協(xié)議本身是沒有安全隱患的。()
A.是B.否
46.惡意代碼通常是一段可運行的程序。()
A.是B.否
47.DSS簽名也是一種數字簽名體制。()
A.是B.否
48.惡意代碼不會通過網絡傳染。
A.是B.否
49.Simile.D病毒可以感染Win32和Linux兩種平臺下的文件。()
A.是B.否
50.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。
A.是B.否
四、簡答題(3題)51.影響網絡安全的主要因素有哪些?
52.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
53.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
參考答案
1.B
2.D
3.C
4.B
5.A
6.A
7.C
8.D
9.C
10.D
11.C
12.B
13.B
14.D
15.C
16.D
17.A
18.C
19.D
20.B
21.D
22.D
23.D
24.D
25.C
26.D
27.A
28.B
29.D
30.B
31.AB
32.BCE
33.ABCD
34.ABCD
35.ABCD
36.ABCD
37.ABDE
38.ABCD
39.ABCD
40.ABCD
41.N
42.Y
43.N
44.N
45.N
46.Y
47.Y
48.N
49.Y
50.N
51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。
52.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。
53.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。2022年湖北省孝感市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.在Linux環(huán)境下,()是專門檢查rootkit的工具軟件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
2.網絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
3.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規(guī)定與提供者簽訂(),明確安全和保密義務與責任。
A.保密合同B.安全服務合同C.安全保密協(xié)議D.安全責任條款
4.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
5.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
6.計算機技術和通信技術緊密相結合的產物是()。
A.計算機網絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)
7.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
8.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。
A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”
9.個人用戶之間利用互聯網進行交易的電子商務模式是()。
A.B2BB.P2PC.C2CD.O2O
10.按鏈接方式對計算機病毒分類,最多的一類是()。
A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒
11.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯通
12.下面不符合網絡道德規(guī)范的行為是()。
A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序
13.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
14.設置復雜的口令,并安全管理和使用口令,其最終目的是:()。
A.攻擊者不能非法獲得口令B.規(guī)范用戶操作行為C.增加攻擊者破解口令的難度D.防止攻擊者非法獲得訪問和操作權限
15.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統(tǒng)重啟后這張映像光盤就會自動加載。
A.自動開始B.使用中檢查C.自動裝載D.檢查更新
16.關于系統(tǒng)還原,錯誤的說法是()。
A.系統(tǒng)還原不等于重裝系統(tǒng)
B.系統(tǒng)還原肯定會重新啟動計算機
C.系統(tǒng)還原的還原點可以自行設定
D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行
17.計算機病毒傳播的主要媒介是()。
A.磁盤與網絡B.微生物“病毒體”C.人體D.電源
18.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
19.以下不屬于網絡行為規(guī)范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
20.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層
21.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.非法破譯他人的密碼
22.國家鼓勵開發(fā)網絡數據安全保護和利用技術,促進()開放,推動技術創(chuàng)新和經濟社會發(fā)展。
A.公共圖書館資源B.國家數據資源C.公共學校資源D.公共數據資源
23.下面關于計算機病毒說法正確的是()。
A.每種計算機病毒都有唯一的標志
B.只要清除了這種病毒,就不會再染這種病毒
C.殺毒軟件可以預測某種新病毒的出現
D.沒有能發(fā)現并清除所有病毒的防病毒軟件
24.目前最安全的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
25.關于計算機病毒的預防,以下說法錯誤的是()。A.在計算機中安裝防病毒軟件,定期查殺病毒
B.不要使用非法復制和解密的軟件
C.在網絡上的軟件也帶有病毒,但不進行傳播和復制
D.采用硬件防范措施,如安裝微機防病毒卡
26.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯網進行訪問。WWW服務對應的網絡端口號是:()。A.22B.21C.79D.80
27.操作系統(tǒng)中系統(tǒng)還原功能是()。
A.附件中的一個應用程序
B.Word中的一個組件
C.管理數據庫系統(tǒng)的一個應用程序
D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序
28.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。
A.防火墻技術B.加密技術C.訪問控制技術D.防病毒技術
29.一般不會造成計算機運行速度慢,經常死機的是()。
A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序
30.木馬程序的最大危害在于它對()。
A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統(tǒng)D.阻塞網絡
二、多選題(10題)31.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)
B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執(zhí)行,如jpg、do、zip、rar等,但有些時候實際上是exe文件
C.將木馬代碼通過郵件的正文發(fā)送過去
D.將病毒源文件直接發(fā)送給用戶。
32.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格
B.特定的操作系統(tǒng)或者流行軟件環(huán)境
C.定向性攻擊和條件傳播
D.編制者的生活空間
E.惡意代碼的編制工具
33.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。
A.分析B.通報C.應急處置D.收集
34.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發(fā)送的垃圾郵件
D.無論頭部還是內容都無法提取特征
35.根據陸俊教授所講,網絡信息意識形態(tài)的沖突方式有哪些?()
A.信息過濾B.網絡鏈接C.網絡社會運動D.網絡數據庫
36.根據《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。
A.支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目
B.支持網絡安全技術的研究開發(fā)和應用
C.推廣安全可信的網絡產品和服務
D.保護網絡技術知識產權
37.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
38.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
39.網絡熱點事件的類型包括以下哪些方面?()
A.有關百姓民生B.有關政府領導C.有關國家利益D.有關倫理道德
40.下列屬于密碼理論的是()。
A.數據加密B.消息摘要C.數字簽名D.密鑰管理
三、判斷題(10題)41.計算機無法啟動肯定是由惡意代碼引起的。
A.是B.否
42.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。
A.是B.否
43.相對身份認證而言,訪問控制
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年醫(yī)用超聲治療設備合作協(xié)議書
- 2025年新型全液壓鉆機合作協(xié)議書
- 2025年煤炭采掘機械設備合作協(xié)議書
- 2025年高等教育服務項目發(fā)展計劃
- 農業(yè)種質資源保護利用合作協(xié)議
- 2025年家用塑膠墊項目發(fā)展計劃
- 金融投資顧問服務協(xié)議及保密條款
- 假期旅游企業(yè)批準旅游證明(5篇)
- 建筑工程代理咨詢服務合同
- 財務證明書個人銀行流水證明(6篇)
- 西南師大版二年級下冊遞等式計算練習300題及答案
- JB T 5528-2005壓力表標度及分劃
- kpu鞋面工藝流程
- 圖形設計方法同構、替構、解構、重構
- 中華民族共同體建設實踐探索
- SCA涂膠機內部培訓資料課件
- 部編人教版3三年級《道德與法治》下冊電子課本課件
- 新課標人教版六年級數學上冊教材分析課件
- 稅務會計學(第 14版)習題參考答案
- ??诞a品及公司介紹全系列
- 《人體解剖生理學》全套課件
評論
0/150
提交評論