版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
山東省淄博市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.在OSI參考模型中,會話層使用()層的服務(wù)來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.傳輸層
2.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
3.實現(xiàn)驗證通信雙方真實性的技術(shù)手段是()。
A.身份認(rèn)證技術(shù)B.防病毒技術(shù)C.跟蹤技術(shù)D.防火墻技術(shù)
4.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。
A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制
5.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務(wù)
6.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
7.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
8.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為()。
A.防火墻B.網(wǎng)關(guān)C.加密機D.防病毒軟件
9.()不是壓縮文件。
A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip
10.下面不屬于可控性的技術(shù)是()。
A.口令B.授權(quán)核查C.I/O控制D.登陸控制
11.拒絕服務(wù)是指服務(wù)的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
12.惡意代碼最大的危害是()。
A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性
13.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。
A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性
14.下面屬于主動攻擊的技術(shù)手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
15.為防止惡意代碼的傳染,應(yīng)該做到不要()。
A.使用軟盤B.對硬盤上的文件經(jīng)常備份C.使用來歷不明的程序D.利用網(wǎng)絡(luò)進行信息交流
16.計算機感染惡意代碼的途徑可能是()。
A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定
17.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
18.SnagIt默認(rèn)的抓圖方式為()。
A.區(qū)域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖
19.描述數(shù)字信息的接受方能夠準(zhǔn)確的驗證發(fā)送方身份的技術(shù)術(shù)語是()。
A.加密B.解密C.對稱加密D.數(shù)字簽名
20.以下關(guān)于數(shù)字簽名,說法正確的是:()。
A.數(shù)字簽名能保證機密性
B.可以隨意復(fù)制數(shù)字簽名
C.簽名可以被提取出來重復(fù)使用,但附加在別的消息后面,驗證簽名會失敗
D.修改的數(shù)字簽名可以被識別
21.下面有關(guān)密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設(shè)置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變
22.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為()。
A.2個B.3個C.5個D.8個
23.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
24.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
25.計算機病毒屬于()。
A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應(yīng)用程序
26.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這種攻擊稱為()。
A.拒絕服務(wù)B.文件共享C.流量分析D.文件傳輸
27.下面專門用來防病毒的軟件是()。
A.諾頓B.天網(wǎng)防火墻C.DebugD.整理磁盤
28.下面不正確的說法是()。
A.打印機卡紙后,必須重新啟動計算機
B.帶電安裝內(nèi)存條可能導(dǎo)致計算機某些部件的損壞
C.灰塵可能導(dǎo)致計算機線路短路
D.可以利用電子郵件進行病毒傳播
29.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由()最早提出的。
A.布爾B.馮諾依曼C.卡諾D.圖靈
30.下列選項中,不屬于計算機病毒特征的是()。
A.寄生性B.破壞性C.傳染性D.并發(fā)性
二、多選題(10題)31.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。
A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
32.以下哪項屬于防范假冒網(wǎng)站的措施()。
A.直接輸入所要登錄網(wǎng)站的網(wǎng)址,不通過其他鏈接進入
B.登錄網(wǎng)站后留意核對所登錄的網(wǎng)址與官方公布的網(wǎng)址是否相符
C.登錄官方發(fā)布的相關(guān)網(wǎng)站辨識真?zhèn)?/p>
D.安裝防范ARP攻擊的軟件
33.我們在日常生活中網(wǎng)上支付時,應(yīng)該采取哪些安全防范措施?()
A.保護好自身信息、財產(chǎn)安全,不要相信任何套取賬號、USBkey和密碼的行為
B.網(wǎng)購時到正規(guī)、知名的網(wǎng)上商店進行網(wǎng)上支付,交易時確認(rèn)地址欄內(nèi)網(wǎng)址是否正確
C.從銀行官方網(wǎng)站下載安裝網(wǎng)上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務(wù)必確認(rèn)接收短信手機號為本人手機號
D.避免在公共場所或者他人計算機上登錄和使用網(wǎng)上銀行,退出網(wǎng)上銀行時一定要將USBkey拔出
34.數(shù)據(jù)庫管理的主要內(nèi)容包括()、()和()。
A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制
35.以下選項中,哪些是數(shù)字簽名機制能夠?qū)崿F(xiàn)的目標(biāo):()。
A.接受者能夠核實發(fā)送者對信息的簽名
B.發(fā)送者不能抵賴對信息的簽名
C.接受者不能偽造對信息的簽名
D.發(fā)送者能夠確定接受者收到信息
36.以下哪些關(guān)于網(wǎng)絡(luò)安全的認(rèn)識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復(fù)C.網(wǎng)絡(luò)共享文件是安全的D.防病毒軟件要定期升級
37.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認(rèn)可,當(dāng)也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務(wù)D.未知惡意代碼的查殺
38.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息意識形態(tài)沖突與以下哪些因素有關(guān)?()
A.信息內(nèi)容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式
39.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導(dǎo)D.政治宣傳
40.從制作結(jié)構(gòu)上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。
A.引導(dǎo)模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊
三、判斷題(10題)41.網(wǎng)絡(luò)打破了時間和空間的界限,重大新聞事件在網(wǎng)絡(luò)上成為關(guān)注焦點的同時,也迅速成為輿論熱點。()
A.是B.否
42.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達(dá)的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()
A.是B.否
43.根據(jù)黃金老師所講,為了防止非主流意見混淆視聽,應(yīng)該注意培養(yǎng)一批堅持正確導(dǎo)向的網(wǎng)絡(luò)“意見領(lǐng)袖”。()
A.是B.否
44.從網(wǎng)上下載的所有信息,可以立即打開使用,不必?fù)?dān)心是否有惡意代碼。()
A.是B.否
45.網(wǎng)絡(luò)釣魚的本質(zhì)是社會工程學(xué),也就是所謂的欺騙。()
A.是B.否
46.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由馮·諾依曼最早提出的()
A.否B.是
47.中華人民共和國《刑法》第286條規(guī)定:故意制作、傳播計算機病毒后果嚴(yán)重的,處5年以下有期徒刑或拘役,后果特別嚴(yán)重的,處5年以上有期徒刑。()
A.是B.否
48.在移動互聯(lián)網(wǎng)時代,微博和微信已經(jīng)成為中國最新的輿論場。
A.是B.否
49.網(wǎng)絡(luò)運營者應(yīng)當(dāng)對其收集的用戶信息嚴(yán)格保密,并建立健全用戶信息保護制度。
A.是B.否
50.相對身份認(rèn)證而言,訪問控制其實不是必需的。
A.是B.否
四、簡答題(3題)51.VoptXP進行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標(biāo)記,他們的作用分別是?(至少寫出3個)
52.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。
53.NortonUtilities工具包的功能模塊有哪些?
參考答案
1.D在OSI參考模型中,每一層使用它下層的服務(wù)來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務(wù)來完成自己的功能。
2.A
3.A
4.B
5.C
6.A
7.A
8.A
9.B
10.C
11.A
12.D
13.B
14.D
15.C
16.B
17.A
18.A
19.D
20.D
21.D
22.D
23.B
24.B
25.C
26.A
27.A
28.A
29.B
30.D
31.ABCD
32.ABC
33.ABCD
34.ABC
35.ABC
36.ABC
37.CD
38.ABCD
39.ABCD
40.ABCE
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.Y
50.N
51.棕色表示已分配但不屬于任何文件的空間,深藍(lán)色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍(lán)綠色表示正在轉(zhuǎn)移的文件,黃色表示文件即將寫入的空間。
52.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。
53.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)山東省淄博市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.在OSI參考模型中,會話層使用()層的服務(wù)來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.傳輸層
2.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
3.實現(xiàn)驗證通信雙方真實性的技術(shù)手段是()。
A.身份認(rèn)證技術(shù)B.防病毒技術(shù)C.跟蹤技術(shù)D.防火墻技術(shù)
4.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。
A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制
5.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務(wù)
6.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
7.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
8.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為()。
A.防火墻B.網(wǎng)關(guān)C.加密機D.防病毒軟件
9.()不是壓縮文件。
A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip
10.下面不屬于可控性的技術(shù)是()。
A.口令B.授權(quán)核查C.I/O控制D.登陸控制
11.拒絕服務(wù)是指服務(wù)的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
12.惡意代碼最大的危害是()。
A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性
13.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。
A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性
14.下面屬于主動攻擊的技術(shù)手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
15.為防止惡意代碼的傳染,應(yīng)該做到不要()。
A.使用軟盤B.對硬盤上的文件經(jīng)常備份C.使用來歷不明的程序D.利用網(wǎng)絡(luò)進行信息交流
16.計算機感染惡意代碼的途徑可能是()。
A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定
17.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
18.SnagIt默認(rèn)的抓圖方式為()。
A.區(qū)域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖
19.描述數(shù)字信息的接受方能夠準(zhǔn)確的驗證發(fā)送方身份的技術(shù)術(shù)語是()。
A.加密B.解密C.對稱加密D.數(shù)字簽名
20.以下關(guān)于數(shù)字簽名,說法正確的是:()。
A.數(shù)字簽名能保證機密性
B.可以隨意復(fù)制數(shù)字簽名
C.簽名可以被提取出來重復(fù)使用,但附加在別的消息后面,驗證簽名會失敗
D.修改的數(shù)字簽名可以被識別
21.下面有關(guān)密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設(shè)置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變
22.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為()。
A.2個B.3個C.5個D.8個
23.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
24.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
25.計算機病毒屬于()。
A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應(yīng)用程序
26.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這種攻擊稱為()。
A.拒絕服務(wù)B.文件共享C.流量分析D.文件傳輸
27.下面專門用來防病毒的軟件是()。
A.諾頓B.天網(wǎng)防火墻C.DebugD.整理磁盤
28.下面不正確的說法是()。
A.打印機卡紙后,必須重新啟動計算機
B.帶電安裝內(nèi)存條可能導(dǎo)致計算機某些部件的損壞
C.灰塵可能導(dǎo)致計算機線路短路
D.可以利用電子郵件進行病毒傳播
29.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由()最早提出的。
A.布爾B.馮諾依曼C.卡諾D.圖靈
30.下列選項中,不屬于計算機病毒特征的是()。
A.寄生性B.破壞性C.傳染性D.并發(fā)性
二、多選題(10題)31.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。
A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
32.以下哪項屬于防范假冒網(wǎng)站的措施()。
A.直接輸入所要登錄網(wǎng)站的網(wǎng)址,不通過其他鏈接進入
B.登錄網(wǎng)站后留意核對所登錄的網(wǎng)址與官方公布的網(wǎng)址是否相符
C.登錄官方發(fā)布的相關(guān)網(wǎng)站辨識真?zhèn)?/p>
D.安裝防范ARP攻擊的軟件
33.我們在日常生活中網(wǎng)上支付時,應(yīng)該采取哪些安全防范措施?()
A.保護好自身信息、財產(chǎn)安全,不要相信任何套取賬號、USBkey和密碼的行為
B.網(wǎng)購時到正規(guī)、知名的網(wǎng)上商店進行網(wǎng)上支付,交易時確認(rèn)地址欄內(nèi)網(wǎng)址是否正確
C.從銀行官方網(wǎng)站下載安裝網(wǎng)上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務(wù)必確認(rèn)接收短信手機號為本人手機號
D.避免在公共場所或者他人計算機上登錄和使用網(wǎng)上銀行,退出網(wǎng)上銀行時一定要將USBkey拔出
34.數(shù)據(jù)庫管理的主要內(nèi)容包括()、()和()。
A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制
35.以下選項中,哪些是數(shù)字簽名機制能夠?qū)崿F(xiàn)的目標(biāo):()。
A.接受者能夠核實發(fā)送者對信息的簽名
B.發(fā)送者不能抵賴對信息的簽名
C.接受者不能偽造對信息的簽名
D.發(fā)送者能夠確定接受者收到信息
36.以下哪些關(guān)于網(wǎng)絡(luò)安全的認(rèn)識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復(fù)C.網(wǎng)絡(luò)共享文件是安全的D.防病毒軟件要定期升級
37.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認(rèn)可,當(dāng)也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務(wù)D.未知惡意代碼的查殺
38.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息意識形態(tài)沖突與以下哪些因素有關(guān)?()
A.信息內(nèi)容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式
39.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導(dǎo)D.政治宣傳
40.從制作結(jié)構(gòu)上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。
A.引導(dǎo)模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊
三、判斷題(10題)41.網(wǎng)絡(luò)打破了時間和空間的界限,重大新聞事件在網(wǎng)絡(luò)上成為關(guān)注焦點的同時,也迅速成為輿論熱點。()
A.是B.否
42.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達(dá)的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()
A.是B.否
43.根據(jù)黃金老師所講,為了防止非主流意見混淆視聽,應(yīng)該注意培養(yǎng)一批堅持正確導(dǎo)向的網(wǎng)絡(luò)“意見領(lǐng)袖”。()
A.是B.否
44.從網(wǎng)上下載的所有信息,可以立即打開使用,不必?fù)?dān)心是否有惡意代碼。()
A.是B.否
45.網(wǎng)絡(luò)釣魚的本質(zhì)是社會工程學(xué),也就是所謂的欺騙。()
A.是B.否
46.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由馮·諾依曼最早提出的()
A.否B.是
47.中華人民共和國《刑法》第286條規(guī)定:故意制作、傳播計算機病毒后果嚴(yán)重的,處5年以下有期徒刑或拘役,后果特別嚴(yán)重的,處5年以上有期徒刑。()
A.是B.否
48.在移動互聯(lián)網(wǎng)時代,微博和微信已經(jīng)成為中國最新的輿論場。
A.是B.否
49.網(wǎng)絡(luò)運營者應(yīng)當(dāng)對其收集的用戶信息嚴(yán)格保密,并建立健全用戶信息保護制度。
A.是B.否
50.相對身份認(rèn)證而言,訪問控制其實不是必需的。
A.是B.否
四、簡答題(3題)51.VoptXP進行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標(biāo)記,他們的作用分別是?(至少寫出3個)
52.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。
53.NortonUtilities工具包的功能模塊有哪些?
參考答案
1.D在OSI參考模型中,每一層使用它下層的服務(wù)來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務(wù)來完成自己的功能。
2.A
3.A
4.B
5.C
6.A
7.A
8.A
9.B
10.C
11.A
12.D
13.B
14.D
15.C
16.B
17.A
18.A
19.D
20.D
21.D
22.D
23.B
24.B
25.C
26.A
27.A
28.A
29.B
30.D
31.ABCD
32.ABC
33.ABCD
34.ABC
35.ABC
36.ABC
37.CD
38.ABCD
39.ABCD
40.ABCE
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.Y
50.N
51.棕色表示已分配但不屬于任何文件的空間,深藍(lán)色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍(lán)綠色表示正在轉(zhuǎn)移的文件,黃色表示文件即將寫入的空間。
52.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。
53.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)山東省淄博市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.在OSI參考模型中,會話層使用()層的服務(wù)來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.傳輸層
2.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
3.實現(xiàn)驗證通信雙方真實性的技術(shù)手段是()。
A.身份認(rèn)證技術(shù)B.防病毒技術(shù)C.跟蹤技術(shù)D.防火墻技術(shù)
4.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。
A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制
5.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務(wù)
6.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數(shù)據(jù)竊聽C.數(shù)據(jù)流分析D.非法訪問
7.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
8.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為()。
A.防火墻B.網(wǎng)關(guān)C.加密機D.防病毒軟件
9.()不是壓縮文件。
A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip
10.下面不屬于可控性的技術(shù)是()。
A.口令B.授權(quán)核查C.I/O控制D.登陸控制
11.拒絕服務(wù)是指服務(wù)的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
12.惡意代碼最大的危害是()。
A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性
13.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。
A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性
14.下面屬于主動攻擊的技術(shù)手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
15.為防止惡意代碼的傳染,應(yīng)該做到不要()。
A.使用軟盤B.對硬盤上的文件經(jīng)常備份C.使用來歷不明的程序D.利用網(wǎng)絡(luò)進行信息交流
16.計算機感染惡意代碼的途徑可能是()。
A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定
17.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
18.SnagIt默認(rèn)的抓圖方式為()。
A.區(qū)域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖
19.描述數(shù)字信息的接受方能夠準(zhǔn)確的驗證發(fā)送方身份的技術(shù)術(shù)語是()。
A.加密B.解密C.對稱加密D.數(shù)字簽名
20.以下關(guān)于數(shù)字簽名,說法正確的是:()。
A.數(shù)字簽名能保證機密性
B.可以隨意復(fù)制數(shù)字簽名
C.簽名可以被提取出來重復(fù)使用,但附加在別的消息后面,驗證簽名會失敗
D.修改的數(shù)字簽名可以被識別
21.下面有關(guān)密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設(shè)置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變
22.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為()。
A.2個B.3個C.5個D.8個
23.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
24.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
25.計算機病毒屬于()。
A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應(yīng)用程序
26.使網(wǎng)絡(luò)服務(wù)器中充斥著大量要求回復(fù)的信息,消耗帶寬,導(dǎo)致網(wǎng)絡(luò)或系統(tǒng)停止正常服務(wù),這種攻擊稱為()。
A.拒絕服務(wù)B.文件共享C.流量分析D.文件傳輸
27.下面專門用來防病毒的軟件是()。
A.諾頓B.天網(wǎng)防火墻C.DebugD.整理磁盤
28.下面不正確的說法是()。
A.打印機卡紙后,必須重新啟動計算機
B.帶電安裝內(nèi)存條可能導(dǎo)致計算機某些部件的損壞
C.灰塵可能導(dǎo)致計算機線路短路
D.可以利用電子郵件進行病毒傳播
29.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由()最早提出的。
A.布爾B.馮諾依曼C.卡諾D.圖靈
30.下列選項中,不屬于計算機病毒特征的是()。
A.寄生性B.破壞性C.傳染性D.并發(fā)性
二、多選題(10題)31.根據(jù)垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。
A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
32.以下哪項屬于防范假冒網(wǎng)站的措施()。
A.直接輸入所要登錄網(wǎng)站的網(wǎng)址,不通過其他鏈接進入
B.登錄網(wǎng)站后留意核對所登錄的網(wǎng)址與官方公布的網(wǎng)址是否相符
C.登錄官方發(fā)布的相關(guān)網(wǎng)站辨識真?zhèn)?/p>
D.安裝防范ARP攻擊的軟件
33.我們在日常生活中網(wǎng)上支付時,應(yīng)該采取哪些安全防范措施?()
A.保護好自身信息、財產(chǎn)安全,不要相信任何套取賬號、USBkey和密碼的行為
B.網(wǎng)購時到正規(guī)、知名的網(wǎng)上商店進行網(wǎng)上支付,交易時確認(rèn)地址欄內(nèi)網(wǎng)址是否正確
C.從銀行官方網(wǎng)站下載安裝網(wǎng)上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務(wù)必確認(rèn)接收短信手機號為本人手機號
D.避免在公共場所或者他人計算機上登錄和使用網(wǎng)上銀行,退出網(wǎng)上銀行時一定要將USBkey拔出
34.數(shù)據(jù)庫管理的主要內(nèi)容包括()、()和()。
A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制
35.以下選項中,哪些是數(shù)字簽名機制能夠?qū)崿F(xiàn)的目標(biāo):()。
A.接受者能夠核實發(fā)送者對信息的簽名
B.發(fā)送者不能抵賴對信息的簽名
C.接受者不能偽造對信息的簽名
D.發(fā)送者能夠確定接受者收到信息
36.以下哪些關(guān)于網(wǎng)絡(luò)安全的認(rèn)識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復(fù)C.網(wǎng)絡(luò)共享文件是安全的D.防病毒軟件要定期升級
37.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認(rèn)可,當(dāng)也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務(wù)D.未知惡意代碼的查殺
38.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息意識形態(tài)沖突與以下哪些因素有關(guān)?()
A.信息內(nèi)容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式
39.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導(dǎo)D.政治宣傳
40.從制作結(jié)構(gòu)上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。
A.引導(dǎo)模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊
三、判斷題(10題)41.網(wǎng)絡(luò)打破了時間和空間的界限,重大新聞事件在網(wǎng)絡(luò)上成為關(guān)注焦點的同時,也迅速成為輿論熱點。()
A.是B.否
42.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達(dá)的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 廣東理工學(xué)院《畜牧機械》2023-2024學(xué)年第一學(xué)期期末試卷
- 廣東科技學(xué)院《譜學(xué)導(dǎo)論》2023-2024學(xué)年第一學(xué)期期末試卷
- 廣東江門幼兒師范高等專科學(xué)?!恫厮幉脑耘鄬W(xué)》2023-2024學(xué)年第一學(xué)期期末試卷
- 廣東行政職業(yè)學(xué)院《人力資源綜合實訓(xùn)》2023-2024學(xué)年第一學(xué)期期末試卷
- 廣東工程職業(yè)技術(shù)學(xué)院《創(chuàng)意傳播管理》2023-2024學(xué)年第一學(xué)期期末試卷
- 廣東第二師范學(xué)院《Photoshop圖像處理》2023-2024學(xué)年第一學(xué)期期末試卷
- 《高效績團隊》課件
- 廣安職業(yè)技術(shù)學(xué)院《房地產(chǎn)開發(fā)》2023-2024學(xué)年第一學(xué)期期末試卷
- 贛州職業(yè)技術(shù)學(xué)院《翻譯概論》2023-2024學(xué)年第一學(xué)期期末試卷
- 保潔消防培訓(xùn)課件
- 運籌學(xué)(課件)
- 膠囊劑生產(chǎn)工藝流程圖
- 肝膽外科出科考試試卷
- 制藥廠安全事故應(yīng)急救援預(yù)案匯編
- 塔吊運行作業(yè)方案
- 上市公司信息披露制度的跨國比較及借鑒
- 重慶中考數(shù)學(xué)最新26題練習(xí)及答案
- 飛機起落架緩沖器的設(shè)計航空專業(yè)
- 江蘇衛(wèi)視跨年演唱會電視轉(zhuǎn)播技術(shù)方案-209年精選文檔
- 石化公司裝置管道無損檢測施工方案A0
- 水電工程施工機械臺時費定額(2004年版)
評論
0/150
提交評論