版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
浙江省溫州市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.拒絕服務(wù)攻擊具有極大的危害,其后果一般是:()。A.大量木馬在網(wǎng)絡(luò)中傳播B.被攻擊目標(biāo)無法正常服務(wù)甚至癱瘓C.能遠(yuǎn)程控制目標(biāo)主機D.黑客進(jìn)入被攻擊目標(biāo)進(jìn)行破壞
2.惡意代碼主要造成()。
A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數(shù)據(jù)的破壞
3.下面為預(yù)防計算機病毒,正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.如果是軟盤染上病毒,就扔掉該磁盤
C.一旦計算機染上病毒,則重裝系統(tǒng)
D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
4.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()
A.不應(yīng)未經(jīng)許可而使用別人的計算機資源
B.不應(yīng)使用計算機進(jìn)行偷竊
C.不應(yīng)干擾別人的計算機工作
D.可以使用或拷貝沒有授權(quán)的軟件
5.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
6.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
7.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
8.下面關(guān)于系統(tǒng)還原的說法錯誤的是()。
A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)
B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件
C.系統(tǒng)還原點可以自動生成
D.當(dāng)設(shè)置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原
9.國家建立和完善網(wǎng)絡(luò)安全標(biāo)準(zhǔn)體系。()和國務(wù)院其他有關(guān)部門根據(jù)各自的職責(zé),組織制定并適時修訂有關(guān)網(wǎng)絡(luò)安全管理以及網(wǎng)絡(luò)產(chǎn)品、服務(wù)和運行安全的國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)。
A.電信研究機構(gòu)B.國務(wù)院標(biāo)準(zhǔn)化行政主管部門C.網(wǎng)信部門D.電信企業(yè)
10.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認(rèn)做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽
11.計算機安全屬性不包括()。
A.保密性B.完整性C.可用性服務(wù)和可審性D.語義正確性
12.關(guān)于系統(tǒng)還原,正確的說法是()。A.系統(tǒng)還原不能代替卸載程序的過程
B.系統(tǒng)還原后,“我的文檔”中的文件會清空
C.系統(tǒng)還原的還原點必須在還原以前由用戶設(shè)定
D.系統(tǒng)還原后,可能有些驅(qū)動程序無法運行
13.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術(shù)是()。
A.多態(tài)性技術(shù)B.偷盜技術(shù)C.加密技術(shù)D.多分區(qū)技術(shù)
14.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內(nèi)的各臺主機對各自的信息進(jìn)行相應(yīng)的加密D.單獨的加密設(shè)備
15.假冒是指通過偽造的憑證來冒充其他實體進(jìn)入系統(tǒng)盜竊信息或進(jìn)行破壞,它()。
A.屬于主動攻擊,破壞信息的完整性
B.屬于主動攻擊,破壞信息的可控性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可控性
16.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網(wǎng)絡(luò)用戶訪問內(nèi)部網(wǎng)絡(luò)
D.不付費使用試用版軟件是合法的
17.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
18.下列軟件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
19.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
20.使用SnagIt抓取DOS窗口中的內(nèi)容,一般應(yīng)切換到()視圖下。
A.標(biāo)準(zhǔn)視圖B.傳統(tǒng)視圖C.壓縮視圖D.網(wǎng)絡(luò)視圖
21.用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為()。
A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密
22.下面有關(guān)密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設(shè)置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變
23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。
A.目的性B.傳播性C.破壞性D.隱蔽性
24.在進(jìn)行殺毒時應(yīng)注意的事項不包括()。
A.在對系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進(jìn)行殺毒之前,先斷開所有的I/O設(shè)備
C.在對系統(tǒng)進(jìn)行殺毒之前,先斷開網(wǎng)絡(luò)
D.殺完毒后,應(yīng)及時打補丁
25.目前實現(xiàn)起來代價最大的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻
26.下面關(guān)于計算機病毒說法正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務(wù)就是防止病毒感染自己的計算機系統(tǒng)
C.防病毒軟件無法查出壓縮文件中的病毒
D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒
27.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
28.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務(wù)
29.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
30.下列軟件中,()是智能手機殺毒軟件。
A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter
二、多選題(10題)31.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
32.當(dāng)短暫離開電腦時,為了確保個人信息安全,良好的使用習(xí)慣是對計算機進(jìn)行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵
B.同時按住windowslogo鍵和L鍵
C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕
D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕
33.網(wǎng)絡(luò)運營者為用戶(),在與用戶簽訂協(xié)議或者確認(rèn)提供服務(wù)時,應(yīng)當(dāng)要求用戶提供真實身份信息。用戶不提供真實身份信息的,網(wǎng)絡(luò)運營者不得為其提供相關(guān)服務(wù)。
A.辦理網(wǎng)絡(luò)接入、域名注冊服務(wù)
B.辦理固定電話、移動電話等入網(wǎng)手續(xù)
C.辦理監(jiān)聽業(yè)務(wù)
D.為用戶提供信息發(fā)布、即時通訊等服務(wù)
34.應(yīng)用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
35.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進(jìn)行管理。桌面管理目前主要關(guān)注()、()和()方面。
A.資產(chǎn)管理B.軟件管理C.軟件派送D.遠(yuǎn)程協(xié)助
36.惡意代碼的防治技術(shù)總是在與惡意代碼的較量中得到發(fā)展的。總的來講,惡意代碼的防治技術(shù)可以分成四個方面,即()。
A.殺毒軟件B.檢測C.清除D.免疫E.預(yù)防
37.以下哪些行為可能導(dǎo)致操作系統(tǒng)產(chǎn)生安全漏洞()。
A.使用破解版的編程工具B.不安全的編程習(xí)慣C.考慮不周的架構(gòu)設(shè)計D.編程計算機未安裝殺毒軟件
38.現(xiàn)在的智能設(shè)備能直接收集到身體相應(yīng)信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()
A.將手環(huán)外借他人B.接入陌生網(wǎng)絡(luò)C.手環(huán)電量低D.分享跑步時的路徑信息
39.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進(jìn)行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網(wǎng)B.InternetC.IntranetD.計算機網(wǎng)絡(luò)
40.從惡意代碼對抗的角度來看,防治策略必須具備下列準(zhǔn)則:()和替代操作。
A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復(fù)能力
三、判斷題(10題)41.在網(wǎng)絡(luò)時代,互聯(lián)網(wǎng)為我國經(jīng)濟、社會、文化帶來了巨大推動作用,但互聯(lián)網(wǎng)也對我國下一步改革提出了更高要求。
A.是B.否
42.美國有意主導(dǎo)國際網(wǎng)絡(luò)規(guī)則的制定。()
A.是B.否
43.所有的感染惡意代碼的文件都可以安全地恢復(fù)。
A.是B.否
44.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()
A.是B.否
45.現(xiàn)有殺毒軟件需要定期升級特征代碼庫,以查殺新出現(xiàn)的惡意代碼。()
A.是B.否
46.根據(jù)陸俊教授所講,網(wǎng)絡(luò)變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
47.“黑客”一詞源于希臘文。()
A.是B.否
48.惡意代碼自動變形技術(shù)和自動生成技術(shù)給惡意代碼的防治工作者手工分析帶來了很大沖擊。()
A.是B.否
49.磁盤文件的損壞不一定是惡意代碼造成的。()
A.是B.否
50.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機。()
A.是B.否
四、簡答題(3題)51.VoptXP進(jìn)行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標(biāo)記,他們的作用分別是?(至少寫出3個)
52.影響網(wǎng)絡(luò)安全的主要因素有哪些?
53.EasyRecovery的主要功能特征?(至少寫出3個)
參考答案
1.B
2.D
3.D
4.D
5.A
6.A
7.C
8.D
9.B
10.C
11.D
12.D
13.A
14.C
15.B
16.C
17.A
18.C
19.D
20.B
21.C
22.D
23.C
24.B
25.D
26.A
27.B
28.C
29.C
30.C
31.ABC
32.BCD
33.ABD
34.BC
35.ACD
36.BCDE
37.ABC
38.ABD
39.AD
40.ABCDE
41.Y
42.Y
43.N
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.棕色表示已分配但不屬于任何文件的空間,深藍(lán)色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍(lán)綠色表示正在轉(zhuǎn)移的文件,黃色表示文件即將寫入的空間。
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當(dāng)前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當(dāng)而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴(yán)重影響到正常辦公的順利進(jìn)行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。
53.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄浙江省溫州市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.拒絕服務(wù)攻擊具有極大的危害,其后果一般是:()。A.大量木馬在網(wǎng)絡(luò)中傳播B.被攻擊目標(biāo)無法正常服務(wù)甚至癱瘓C.能遠(yuǎn)程控制目標(biāo)主機D.黑客進(jìn)入被攻擊目標(biāo)進(jìn)行破壞
2.惡意代碼主要造成()。
A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數(shù)據(jù)的破壞
3.下面為預(yù)防計算機病毒,正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.如果是軟盤染上病毒,就扔掉該磁盤
C.一旦計算機染上病毒,則重裝系統(tǒng)
D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
4.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()
A.不應(yīng)未經(jīng)許可而使用別人的計算機資源
B.不應(yīng)使用計算機進(jìn)行偷竊
C.不應(yīng)干擾別人的計算機工作
D.可以使用或拷貝沒有授權(quán)的軟件
5.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
6.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
7.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
8.下面關(guān)于系統(tǒng)還原的說法錯誤的是()。
A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)
B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件
C.系統(tǒng)還原點可以自動生成
D.當(dāng)設(shè)置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原
9.國家建立和完善網(wǎng)絡(luò)安全標(biāo)準(zhǔn)體系。()和國務(wù)院其他有關(guān)部門根據(jù)各自的職責(zé),組織制定并適時修訂有關(guān)網(wǎng)絡(luò)安全管理以及網(wǎng)絡(luò)產(chǎn)品、服務(wù)和運行安全的國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)。
A.電信研究機構(gòu)B.國務(wù)院標(biāo)準(zhǔn)化行政主管部門C.網(wǎng)信部門D.電信企業(yè)
10.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認(rèn)做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽
11.計算機安全屬性不包括()。
A.保密性B.完整性C.可用性服務(wù)和可審性D.語義正確性
12.關(guān)于系統(tǒng)還原,正確的說法是()。A.系統(tǒng)還原不能代替卸載程序的過程
B.系統(tǒng)還原后,“我的文檔”中的文件會清空
C.系統(tǒng)還原的還原點必須在還原以前由用戶設(shè)定
D.系統(tǒng)還原后,可能有些驅(qū)動程序無法運行
13.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術(shù)是()。
A.多態(tài)性技術(shù)B.偷盜技術(shù)C.加密技術(shù)D.多分區(qū)技術(shù)
14.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內(nèi)的各臺主機對各自的信息進(jìn)行相應(yīng)的加密D.單獨的加密設(shè)備
15.假冒是指通過偽造的憑證來冒充其他實體進(jìn)入系統(tǒng)盜竊信息或進(jìn)行破壞,它()。
A.屬于主動攻擊,破壞信息的完整性
B.屬于主動攻擊,破壞信息的可控性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可控性
16.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網(wǎng)絡(luò)用戶訪問內(nèi)部網(wǎng)絡(luò)
D.不付費使用試用版軟件是合法的
17.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
18.下列軟件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
19.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
20.使用SnagIt抓取DOS窗口中的內(nèi)容,一般應(yīng)切換到()視圖下。
A.標(biāo)準(zhǔn)視圖B.傳統(tǒng)視圖C.壓縮視圖D.網(wǎng)絡(luò)視圖
21.用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為()。
A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密
22.下面有關(guān)密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設(shè)置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變
23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。
A.目的性B.傳播性C.破壞性D.隱蔽性
24.在進(jìn)行殺毒時應(yīng)注意的事項不包括()。
A.在對系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進(jìn)行殺毒之前,先斷開所有的I/O設(shè)備
C.在對系統(tǒng)進(jìn)行殺毒之前,先斷開網(wǎng)絡(luò)
D.殺完毒后,應(yīng)及時打補丁
25.目前實現(xiàn)起來代價最大的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻
26.下面關(guān)于計算機病毒說法正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務(wù)就是防止病毒感染自己的計算機系統(tǒng)
C.防病毒軟件無法查出壓縮文件中的病毒
D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒
27.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
28.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務(wù)
29.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
30.下列軟件中,()是智能手機殺毒軟件。
A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter
二、多選題(10題)31.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
32.當(dāng)短暫離開電腦時,為了確保個人信息安全,良好的使用習(xí)慣是對計算機進(jìn)行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵
B.同時按住windowslogo鍵和L鍵
C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕
D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕
33.網(wǎng)絡(luò)運營者為用戶(),在與用戶簽訂協(xié)議或者確認(rèn)提供服務(wù)時,應(yīng)當(dāng)要求用戶提供真實身份信息。用戶不提供真實身份信息的,網(wǎng)絡(luò)運營者不得為其提供相關(guān)服務(wù)。
A.辦理網(wǎng)絡(luò)接入、域名注冊服務(wù)
B.辦理固定電話、移動電話等入網(wǎng)手續(xù)
C.辦理監(jiān)聽業(yè)務(wù)
D.為用戶提供信息發(fā)布、即時通訊等服務(wù)
34.應(yīng)用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
35.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進(jìn)行管理。桌面管理目前主要關(guān)注()、()和()方面。
A.資產(chǎn)管理B.軟件管理C.軟件派送D.遠(yuǎn)程協(xié)助
36.惡意代碼的防治技術(shù)總是在與惡意代碼的較量中得到發(fā)展的??偟膩碇v,惡意代碼的防治技術(shù)可以分成四個方面,即()。
A.殺毒軟件B.檢測C.清除D.免疫E.預(yù)防
37.以下哪些行為可能導(dǎo)致操作系統(tǒng)產(chǎn)生安全漏洞()。
A.使用破解版的編程工具B.不安全的編程習(xí)慣C.考慮不周的架構(gòu)設(shè)計D.編程計算機未安裝殺毒軟件
38.現(xiàn)在的智能設(shè)備能直接收集到身體相應(yīng)信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()
A.將手環(huán)外借他人B.接入陌生網(wǎng)絡(luò)C.手環(huán)電量低D.分享跑步時的路徑信息
39.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進(jìn)行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網(wǎng)B.InternetC.IntranetD.計算機網(wǎng)絡(luò)
40.從惡意代碼對抗的角度來看,防治策略必須具備下列準(zhǔn)則:()和替代操作。
A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復(fù)能力
三、判斷題(10題)41.在網(wǎng)絡(luò)時代,互聯(lián)網(wǎng)為我國經(jīng)濟、社會、文化帶來了巨大推動作用,但互聯(lián)網(wǎng)也對我國下一步改革提出了更高要求。
A.是B.否
42.美國有意主導(dǎo)國際網(wǎng)絡(luò)規(guī)則的制定。()
A.是B.否
43.所有的感染惡意代碼的文件都可以安全地恢復(fù)。
A.是B.否
44.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()
A.是B.否
45.現(xiàn)有殺毒軟件需要定期升級特征代碼庫,以查殺新出現(xiàn)的惡意代碼。()
A.是B.否
46.根據(jù)陸俊教授所講,網(wǎng)絡(luò)變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
47.“黑客”一詞源于希臘文。()
A.是B.否
48.惡意代碼自動變形技術(shù)和自動生成技術(shù)給惡意代碼的防治工作者手工分析帶來了很大沖擊。()
A.是B.否
49.磁盤文件的損壞不一定是惡意代碼造成的。()
A.是B.否
50.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機。()
A.是B.否
四、簡答題(3題)51.VoptXP進(jìn)行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標(biāo)記,他們的作用分別是?(至少寫出3個)
52.影響網(wǎng)絡(luò)安全的主要因素有哪些?
53.EasyRecovery的主要功能特征?(至少寫出3個)
參考答案
1.B
2.D
3.D
4.D
5.A
6.A
7.C
8.D
9.B
10.C
11.D
12.D
13.A
14.C
15.B
16.C
17.A
18.C
19.D
20.B
21.C
22.D
23.C
24.B
25.D
26.A
27.B
28.C
29.C
30.C
31.ABC
32.BCD
33.ABD
34.BC
35.ACD
36.BCDE
37.ABC
38.ABD
39.AD
40.ABCDE
41.Y
42.Y
43.N
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.棕色表示已分配但不屬于任何文件的空間,深藍(lán)色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍(lán)綠色表示正在轉(zhuǎn)移的文件,黃色表示文件即將寫入的空間。
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當(dāng)前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當(dāng)而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴(yán)重影響到正常辦公的順利進(jìn)行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。
53.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄浙江省溫州市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.拒絕服務(wù)攻擊具有極大的危害,其后果一般是:()。A.大量木馬在網(wǎng)絡(luò)中傳播B.被攻擊目標(biāo)無法正常服務(wù)甚至癱瘓C.能遠(yuǎn)程控制目標(biāo)主機D.黑客進(jìn)入被攻擊目標(biāo)進(jìn)行破壞
2.惡意代碼主要造成()。
A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數(shù)據(jù)的破壞
3.下面為預(yù)防計算機病毒,正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.如果是軟盤染上病毒,就扔掉該磁盤
C.一旦計算機染上病毒,則重裝系統(tǒng)
D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
4.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()
A.不應(yīng)未經(jīng)許可而使用別人的計算機資源
B.不應(yīng)使用計算機進(jìn)行偷竊
C.不應(yīng)干擾別人的計算機工作
D.可以使用或拷貝沒有授權(quán)的軟件
5.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
6.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
7.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
8.下面關(guān)于系統(tǒng)還原的說法錯誤的是()。
A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)
B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件
C.系統(tǒng)還原點可以自動生成
D.當(dāng)設(shè)置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原
9.國家建立和完善網(wǎng)絡(luò)安全標(biāo)準(zhǔn)體系。()和國務(wù)院其他有關(guān)部門根據(jù)各自的職責(zé),組織制定并適時修訂有關(guān)網(wǎng)絡(luò)安全管理以及網(wǎng)絡(luò)產(chǎn)品、服務(wù)和運行安全的國家標(biāo)準(zhǔn)、行業(yè)標(biāo)準(zhǔn)。
A.電信研究機構(gòu)B.國務(wù)院標(biāo)準(zhǔn)化行政主管部門C.網(wǎng)信部門D.電信企業(yè)
10.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認(rèn)做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽
11.計算機安全屬性不包括()。
A.保密性B.完整性C.可用性服務(wù)和可審性D.語義正確性
12.關(guān)于系統(tǒng)還原,正確的說法是()。A.系統(tǒng)還原不能代替卸載程序的過程
B.系統(tǒng)還原后,“我的文檔”中的文件會清空
C.系統(tǒng)還原的還原點必須在還原以前由用戶設(shè)定
D.系統(tǒng)還原后,可能有些驅(qū)動程序無法運行
13.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術(shù)是()。
A.多態(tài)性技術(shù)B.偷盜技術(shù)C.加密技術(shù)D.多分區(qū)技術(shù)
14.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內(nèi)的各臺主機對各自的信息進(jìn)行相應(yīng)的加密D.單獨的加密設(shè)備
15.假冒是指通過偽造的憑證來冒充其他實體進(jìn)入系統(tǒng)盜竊信息或進(jìn)行破壞,它()。
A.屬于主動攻擊,破壞信息的完整性
B.屬于主動攻擊,破壞信息的可控性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可控性
16.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網(wǎng)絡(luò)用戶訪問內(nèi)部網(wǎng)絡(luò)
D.不付費使用試用版軟件是合法的
17.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
18.下列軟件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
19.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
20.使用SnagIt抓取DOS窗口中的內(nèi)容,一般應(yīng)切換到()視圖下。
A.標(biāo)準(zhǔn)視圖B.傳統(tǒng)視圖C.壓縮視圖D.網(wǎng)絡(luò)視圖
21.用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為()。
A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密
22.下面有關(guān)密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設(shè)置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變
23.()是惡意代碼的表現(xiàn)手段。任何惡意代碼傳播到了新的軟硬件系統(tǒng)后,都會對系統(tǒng)產(chǎn)生不同程度的影響。
A.目的性B.傳播性C.破壞性D.隱蔽性
24.在進(jìn)行殺毒時應(yīng)注意的事項不包括()。
A.在對系統(tǒng)進(jìn)行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進(jìn)行殺毒之前,先斷開所有的I/O設(shè)備
C.在對系統(tǒng)進(jìn)行殺毒之前,先斷開網(wǎng)絡(luò)
D.殺完毒后,應(yīng)及時打補丁
25.目前實現(xiàn)起來代價最大的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻
26.下面關(guān)于計算機病毒說法正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務(wù)就是防止病毒感染自己的計算機系統(tǒng)
C.防病毒軟件無法查出壓縮文件中的病毒
D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒
27.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
28.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務(wù)
29.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
30.下列軟件中,()是智能手機殺毒軟件。
A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter
二、多選題(10題)31.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
32.當(dāng)短暫離開電腦時,為了確保個人信息安全,良好的使用習(xí)慣是對計算機進(jìn)行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵
B.同時按住windowslogo鍵和L鍵
C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕
D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕
33.網(wǎng)絡(luò)運營者為用戶(),在與用戶簽訂協(xié)議或者確認(rèn)提供服務(wù)時,應(yīng)當(dāng)要求用戶提供真實身份信息。用戶不提供真實身份信息的,網(wǎng)絡(luò)運營者不得為其提供相關(guān)服務(wù)。
A.辦理網(wǎng)絡(luò)接入、域名注冊服務(wù)
B.辦理固定電話、移動電話等入網(wǎng)手續(xù)
C.辦理監(jiān)聽業(yè)務(wù)
D.為用戶提供信息發(fā)布、即時通訊等服務(wù)
34.應(yīng)用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
35.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進(jìn)行管理。桌面管理目前主要關(guān)注()、()和()方面。
A.資產(chǎn)管理B.軟件管理C.軟件派送D.遠(yuǎn)程協(xié)助
36.惡意代碼的防治技術(shù)總是在與惡意代碼的較量中得到發(fā)展的??偟膩碇v,惡意代碼的防治技術(shù)可以分成四個方面,即()。
A.殺毒軟件B.檢測C.清除D.免疫E.預(yù)防
37.以下哪些行為可能導(dǎo)致操作系統(tǒng)產(chǎn)生安全漏洞()。
A.使用破解版的編程工具B.不安全的編程習(xí)慣C.考慮不周的架構(gòu)設(shè)計D.編程計算機未安裝殺毒軟件
38.現(xiàn)在的智能設(shè)備能直接收集到身體相應(yīng)信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()
A.將手環(huán)外借他人B.接入陌生網(wǎng)絡(luò)C.手環(huán)電量低D.分享跑步時的路徑信息
39.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進(jìn)行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網(wǎng)B.InternetC.IntranetD.計算機網(wǎng)絡(luò)
40.從惡意代碼對抗的角度來看,防治策略必須具備下列準(zhǔn)則:()和替代操作。
A.拒絕訪問能力B.檢測能力C.控制傳播的能力D.清除能力E.恢復(fù)能力
三、判斷題(10題)41.在網(wǎng)絡(luò)時
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 錢賬分離財務(wù)制度
- 工業(yè)強基項目財務(wù)制度
- 網(wǎng)貸平臺財務(wù)制度
- 創(chuàng)建輔導(dǎo)員培養(yǎng)培訓(xùn)制度
- 掌握分級管理制度的好處(3篇)
- 婚紗開業(yè)活動策劃方案(3篇)
- 中秋小班活動方案策劃(3篇)
- 免疫日活動策劃方案(3篇)
- 中餐酒店前臺衛(wèi)生管理制度(3篇)
- 罕見血液病治療中的聯(lián)合用藥方案
- 《鯉魚的遇險》讀書分享
- 融媒體中心黨支部2025年前三季度黨建工作總結(jié)范文
- 從2025上半年宏觀經(jīng)濟及酒類景氣指數(shù)看酒類發(fā)展趨勢報告
- 2025急診監(jiān)護室CRRT相關(guān)知識考試試題及答案
- 雨水收集利用方案
- 自動扶梯應(yīng)急預(yù)案演練計劃(3篇)
- 1000立方米高性能聚甲基丙稀酰亞胺(PMI)泡沫新材料技改項目可行性研究報告模板-立項備案
- 動物福利與動物倫理課件
- 寧夏科技經(jīng)費管理辦法
- 擒敵拳教學(xué)課件
- (高清版)DB11∕T 2436-2025 寄生蜂類天敵繁育與應(yīng)用技術(shù)規(guī)范
評論
0/150
提交評論