河南省洛陽市全國計算機等級考試網(wǎng)絡安全素質教育_第1頁
河南省洛陽市全國計算機等級考試網(wǎng)絡安全素質教育_第2頁
河南省洛陽市全國計算機等級考試網(wǎng)絡安全素質教育_第3頁
河南省洛陽市全國計算機等級考試網(wǎng)絡安全素質教育_第4頁
河南省洛陽市全國計算機等級考試網(wǎng)絡安全素質教育_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

河南省洛陽市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.以下操作系統(tǒng)補丁的說法,錯誤的是:()。

A.按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B.給操作系統(tǒng)打補丁,不是打得越多越安全

C.補丁安裝可能失敗

D.補丁程序向下兼容,比如能安裝在Windows操作系統(tǒng)的補丁一定可以安裝在WindowsXP系統(tǒng)上

2.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網(wǎng)絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)

3.以下不是單模式匹配算法的為()。

A.BMB.DFSAC.QSD.KMP

4.用倒影射單字母加密方法對單詞computer加密后的結果為()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

5.殺毒軟件可以進行檢查并殺毒的設備是()。

A.軟盤、硬盤B.軟盤、硬盤和光盤C.U盤和光盤D.CPU

6.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

7.下面說法錯誤的是()。

A.所有的操作系統(tǒng)都可能有漏洞

B.防火墻也有漏洞

C.防火墻只能防止非法的外部網(wǎng)絡用戶訪問內部網(wǎng)絡

D.不付費使用試用版軟件是合法的

8.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現(xiàn)發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

9.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環(huán)境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

10.物理備份包含拷貝構成數(shù)據(jù)庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網(wǎng)絡備份和服務器備份

11.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

12.信宿識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

13.計算機病毒是指在計算機磁盤上進行自我復制的()

A.一段程序B.一條命令C.一個文件D.一個標記

14.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者

15.目前預防計算機病毒體系還不能做到的是()。

A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包

16.Linux可執(zhí)行文件的前4個字符保存一個魔術數(shù)(magicnumber),用來確定該文件是否為()的目標文件。

A.MZB.PEC.NED.ELF

17.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

18.對計算機病毒描述正確的是()。

A.生物病毒的變種B.一個word文檔C.一段可執(zhí)行的代碼D.不必理會的小程序

19.未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。

A.IT精英B.網(wǎng)絡管理員C.黑客D.程序員

20.惡意代碼主要破壞計算機系統(tǒng)的()。

A.顯示器B.軟盤C.軟件資源D.硬盤

21.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

22.對已感染病毒的磁盤應當采用的處理方法是()。

A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續(xù)使用C.用酒精消毒后繼續(xù)使用D.直接使用,對系統(tǒng)無任何影響

23.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()。

A.網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網(wǎng)絡不受外部攻擊的有效措施之一

D.網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題

24.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

25.下面實現(xiàn)不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數(shù)字簽名技術D.防火墻技術

26.有關惡意代碼的傳播途徑,不正確的說法是()。

A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起

27.網(wǎng)絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

28.下面關于系統(tǒng)還原說法正確的是()。

A.系統(tǒng)還原等價于重新安裝系統(tǒng)

B.系統(tǒng)還原后可以清除計算機中的病毒

C.還原點可以由系統(tǒng)自動生成也可以自行設置

D.系統(tǒng)還原后,硬盤上的信息會自動丟失

29.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據(jù)需求訪問計算機和存儲系統(tǒng)。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網(wǎng)站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數(shù)據(jù)存放在別人的電腦中,不安全,不要使用

30.下面不屬于可控性的技術是()。

A.口令B.授權核查C.I/O控制D.登陸控制

二、多選題(10題)31.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發(fā)生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A.立即登錄該網(wǎng)站更改密碼B.投訴該網(wǎng)站C.更改與該網(wǎng)站相關的一系列賬號密碼D.不再使用該網(wǎng)站的郵箱

32.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。

A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒

33.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網(wǎng)站E.盡量做到專機專用,專盤專用

34.應用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

35.移動終端的惡意代碼的攻擊方式分為()。

A.短信息攻擊B.直接攻擊手機C.攻擊網(wǎng)關D.攻擊漏洞E.木馬型惡意代碼

36.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

37.網(wǎng)絡安全攻擊的主要表現(xiàn)方式有()。

A.中斷B.截獲C.篡改D.偽造

38.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結構分析法C.符號測試D.邏輯覆蓋法

39.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

40.現(xiàn)在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()

A.將手環(huán)外借他人B.接入陌生網(wǎng)絡C.手環(huán)電量低D.分享跑步時的路徑信息

三、判斷題(10題)41.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()

A.是B.否

42.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。

A.是B.否

43.根據(jù)陸俊教授所講,網(wǎng)絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。

A.是B.否

44.根據(jù)陸俊教授所講,網(wǎng)絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。()

A.是B.否

45.系統(tǒng)長時間使用之后,會留下一堆堆垃圾文件,使系統(tǒng)變得相當臃腫,運行速度大為下降,但是系統(tǒng)不會頻繁出錯甚至死機。()

A.是B.否

46.中國需要力爭IPv6的資源,加快下一代互聯(lián)網(wǎng)的建設。

A.是B.否

47.根據(jù)陸俊教授所講,網(wǎng)絡鏈接帶有意識形態(tài)性。

A.是B.否

48.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()

A.是B.否

49.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。

A.是B.否

50.著名特洛伊木馬“網(wǎng)絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

四、簡答題(3題)51.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。

52.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.D

2.A

3.B

4.B

5.A

6.D

7.C

8.C

9.D

10.A

11.A

12.B

13.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。

14.D

15.C

16.D

17.B

18.C

19.C

20.C

21.A

22.B

23.B

24.C

25.C

26.D

27.C

28.C

29.C

30.C

31.AC

32.ABCD

33.ABDE

34.BC

35.ABCDE

36.ABD

37.ABCD

38.ABCD

39.AB

40.ABD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.N

50.Y

51.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。

53.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄河南省洛陽市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.以下操作系統(tǒng)補丁的說法,錯誤的是:()。

A.按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B.給操作系統(tǒng)打補丁,不是打得越多越安全

C.補丁安裝可能失敗

D.補丁程序向下兼容,比如能安裝在Windows操作系統(tǒng)的補丁一定可以安裝在WindowsXP系統(tǒng)上

2.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網(wǎng)絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)

3.以下不是單模式匹配算法的為()。

A.BMB.DFSAC.QSD.KMP

4.用倒影射單字母加密方法對單詞computer加密后的結果為()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

5.殺毒軟件可以進行檢查并殺毒的設備是()。

A.軟盤、硬盤B.軟盤、硬盤和光盤C.U盤和光盤D.CPU

6.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

7.下面說法錯誤的是()。

A.所有的操作系統(tǒng)都可能有漏洞

B.防火墻也有漏洞

C.防火墻只能防止非法的外部網(wǎng)絡用戶訪問內部網(wǎng)絡

D.不付費使用試用版軟件是合法的

8.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現(xiàn)發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

9.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環(huán)境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

10.物理備份包含拷貝構成數(shù)據(jù)庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網(wǎng)絡備份和服務器備份

11.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

12.信宿識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

13.計算機病毒是指在計算機磁盤上進行自我復制的()

A.一段程序B.一條命令C.一個文件D.一個標記

14.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者

15.目前預防計算機病毒體系還不能做到的是()。

A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包

16.Linux可執(zhí)行文件的前4個字符保存一個魔術數(shù)(magicnumber),用來確定該文件是否為()的目標文件。

A.MZB.PEC.NED.ELF

17.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

18.對計算機病毒描述正確的是()。

A.生物病毒的變種B.一個word文檔C.一段可執(zhí)行的代碼D.不必理會的小程序

19.未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。

A.IT精英B.網(wǎng)絡管理員C.黑客D.程序員

20.惡意代碼主要破壞計算機系統(tǒng)的()。

A.顯示器B.軟盤C.軟件資源D.硬盤

21.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

22.對已感染病毒的磁盤應當采用的處理方法是()。

A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續(xù)使用C.用酒精消毒后繼續(xù)使用D.直接使用,對系統(tǒng)無任何影響

23.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()。

A.網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網(wǎng)絡不受外部攻擊的有效措施之一

D.網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題

24.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

25.下面實現(xiàn)不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數(shù)字簽名技術D.防火墻技術

26.有關惡意代碼的傳播途徑,不正確的說法是()。

A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起

27.網(wǎng)絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

28.下面關于系統(tǒng)還原說法正確的是()。

A.系統(tǒng)還原等價于重新安裝系統(tǒng)

B.系統(tǒng)還原后可以清除計算機中的病毒

C.還原點可以由系統(tǒng)自動生成也可以自行設置

D.系統(tǒng)還原后,硬盤上的信息會自動丟失

29.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據(jù)需求訪問計算機和存儲系統(tǒng)。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網(wǎng)站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數(shù)據(jù)存放在別人的電腦中,不安全,不要使用

30.下面不屬于可控性的技術是()。

A.口令B.授權核查C.I/O控制D.登陸控制

二、多選題(10題)31.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發(fā)生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A.立即登錄該網(wǎng)站更改密碼B.投訴該網(wǎng)站C.更改與該網(wǎng)站相關的一系列賬號密碼D.不再使用該網(wǎng)站的郵箱

32.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。

A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒

33.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網(wǎng)站E.盡量做到專機專用,專盤專用

34.應用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

35.移動終端的惡意代碼的攻擊方式分為()。

A.短信息攻擊B.直接攻擊手機C.攻擊網(wǎng)關D.攻擊漏洞E.木馬型惡意代碼

36.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

37.網(wǎng)絡安全攻擊的主要表現(xiàn)方式有()。

A.中斷B.截獲C.篡改D.偽造

38.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結構分析法C.符號測試D.邏輯覆蓋法

39.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

40.現(xiàn)在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()

A.將手環(huán)外借他人B.接入陌生網(wǎng)絡C.手環(huán)電量低D.分享跑步時的路徑信息

三、判斷題(10題)41.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()

A.是B.否

42.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。

A.是B.否

43.根據(jù)陸俊教授所講,網(wǎng)絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。

A.是B.否

44.根據(jù)陸俊教授所講,網(wǎng)絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。()

A.是B.否

45.系統(tǒng)長時間使用之后,會留下一堆堆垃圾文件,使系統(tǒng)變得相當臃腫,運行速度大為下降,但是系統(tǒng)不會頻繁出錯甚至死機。()

A.是B.否

46.中國需要力爭IPv6的資源,加快下一代互聯(lián)網(wǎng)的建設。

A.是B.否

47.根據(jù)陸俊教授所講,網(wǎng)絡鏈接帶有意識形態(tài)性。

A.是B.否

48.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()

A.是B.否

49.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。

A.是B.否

50.著名特洛伊木馬“網(wǎng)絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

四、簡答題(3題)51.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。

52.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.D

2.A

3.B

4.B

5.A

6.D

7.C

8.C

9.D

10.A

11.A

12.B

13.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。

14.D

15.C

16.D

17.B

18.C

19.C

20.C

21.A

22.B

23.B

24.C

25.C

26.D

27.C

28.C

29.C

30.C

31.AC

32.ABCD

33.ABDE

34.BC

35.ABCDE

36.ABD

37.ABCD

38.ABCD

39.AB

40.ABD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.N

50.Y

51.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。

52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。

53.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄河南省洛陽市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.以下操作系統(tǒng)補丁的說法,錯誤的是:()。

A.按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁

B.給操作系統(tǒng)打補丁,不是打得越多越安全

C.補丁安裝可能失敗

D.補丁程序向下兼容,比如能安裝在Windows操作系統(tǒng)的補丁一定可以安裝在WindowsXP系統(tǒng)上

2.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網(wǎng)絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)

3.以下不是單模式匹配算法的為()。

A.BMB.DFSAC.QSD.KMP

4.用倒影射單字母加密方法對單詞computer加密后的結果為()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

5.殺毒軟件可以進行檢查并殺毒的設備是()。

A.軟盤、硬盤B.軟盤、硬盤和光盤C.U盤和光盤D.CPU

6.根據(jù)《網(wǎng)絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數(shù)據(jù)應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網(wǎng)信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

7.下面說法錯誤的是()。

A.所有的操作系統(tǒng)都可能有漏洞

B.防火墻也有漏洞

C.防火墻只能防止非法的外部網(wǎng)絡用戶訪問內部網(wǎng)絡

D.不付費使用試用版軟件是合法的

8.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現(xiàn)發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

9.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環(huán)境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

10.物理備份包含拷貝構成數(shù)據(jù)庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網(wǎng)絡備份和服務器備份

11.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

12.信宿識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

13.計算機病毒是指在計算機磁盤上進行自我復制的()

A.一段程序B.一條命令C.一個文件D.一個標記

14.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者

15.目前預防計算機病毒體系還不能做到的是()。

A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包

16.Linux可執(zhí)行文件的前4個字符保存一個魔術數(shù)(magicnumber),用來確定該文件是否為()的目標文件。

A.MZB.PEC.NED.ELF

17.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

18.對計算機病毒描述正確的是()。

A.生物病毒的變種B.一個word文檔C.一段可執(zhí)行的代碼D.不必理會的小程序

19.未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。

A.IT精英B.網(wǎng)絡管理員C.黑客D.程序員

20.惡意代碼主要破壞計算機系統(tǒng)的()。

A.顯示器B.軟盤C.軟件資源D.硬盤

21.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

22.對已感染病毒的磁盤應當采用的處理方法是()。

A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續(xù)使用C.用酒精消毒后繼續(xù)使用D.直接使用,對系統(tǒng)無任何影響

23.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()。

A.網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網(wǎng)絡不受外部攻擊的有效措施之一

D.網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題

24.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

25.下面實現(xiàn)不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數(shù)字簽名技術D.防火墻技術

26.有關惡意代碼的傳播途徑,不正確的說法是()。

A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起

27.網(wǎng)絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

28.下面關于系統(tǒng)還原說法正確的是()。

A.系統(tǒng)還原等價于重新安裝系統(tǒng)

B.系統(tǒng)還原后可以清除計算機中的病毒

C.還原點可以由系統(tǒng)自動生成也可以自行設置

D.系統(tǒng)還原后,硬盤上的信息會自動丟失

29.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據(jù)需求訪問計算機和存儲系統(tǒng)。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網(wǎng)站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數(shù)據(jù)存放在別人的電腦中,不安全,不要使用

30.下面不屬于可控性的技術是()。

A.口令B.授權核查C.I/O控制D.登陸控制

二、多選題(10題)31.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發(fā)生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A.立即登錄該網(wǎng)站更改密碼B.投訴該網(wǎng)站C.更改與該網(wǎng)站相關的一系列賬號密碼D.不再使用該網(wǎng)站的郵箱

32.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。

A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒

33.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網(wǎng)站E.盡量做到專機專用,專盤專用

34.應用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

35.移動終端的惡意代碼的攻擊方式分為()。

A.短信息攻擊B.直接攻擊手機C.攻擊網(wǎng)關D.攻擊漏洞E.木馬型惡意代碼

36.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

37.網(wǎng)絡安全攻擊的主要表現(xiàn)方式有()。

A.中斷B.截獲C.篡改D.偽造

38.以下哪些

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論