版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
遼寧省營口市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全
2.通過信息系統(tǒng)自動記錄下網(wǎng)絡中機器的使用時間、敏感操作和違紀操作等,對計算機網(wǎng)絡系統(tǒng)加以保護的技術被稱為()。
A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術
3.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
4.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
5.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯(lián)網(wǎng)進行訪問。WWW服務對應的網(wǎng)絡端口號是:()。A.22B.21C.79D.80
6.惡意代碼的危害性表現(xiàn)在()。
A.能造成計算機器件永久性失效
B.影響程序的執(zhí)行破壞用戶數(shù)據(jù)與程序
C.不影響計算機的運行速度
D.不影響計算機的運算結果,不必采取措施
7.《計算機病毒防治管理辦法》是()2000年4月26日發(fā)布執(zhí)行的,共二十二條,目的是加強對計算機病毒的預防和治理,保護計算機信息系統(tǒng)安全。
A.信息產(chǎn)業(yè)部B.公安部C.國家安全部D.最高人民檢察院
8.下面關于系統(tǒng)更新說法正確的是()。
A.其所以系統(tǒng)可以更新是因為操作系統(tǒng)存在著漏洞
B.系統(tǒng)更新后,可以不再受病毒的攻擊
C.系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包
D.所有的更新應及時下載安裝,否則系統(tǒng)崩潰
9.PartitionMagic中不可以實現(xiàn)轉換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
10.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。
A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制
11.關閉WIFI的自動連接功能可以防范()。
A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊
12.用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為()。
A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密
13.國家建立和完善網(wǎng)絡安全標準體系。()和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網(wǎng)絡安全管理以及網(wǎng)絡產(chǎn)品、服務和運行安全的國家標準、行業(yè)標準。
A.電信研究機構B.國務院標準化行政主管部門C.網(wǎng)信部門D.電信企業(yè)
14.判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
15.下面不屬于訪問控制技術的是()。
A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
16.“熊貓燒香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊
17.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
18.下面為預防計算機病毒,正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.如果是軟盤染上病毒,就扔掉該磁盤
C.一旦計算機染上病毒,則重裝系統(tǒng)
D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
19.下面專門用來防病毒的軟件是()。
A.瑞星B.天網(wǎng)防火墻C.DebugD.整理磁盤
20.下面說法正確的是()。
A.最新的操作系統(tǒng)是沒有漏洞的
B.防火墻既能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡也能防止非法的內(nèi)部網(wǎng)絡用戶訪問外部網(wǎng)絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
21.下面關于計算機病毒說法正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)
C.防病毒軟件無法查出壓縮文件中的病毒
D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒
22.影響網(wǎng)絡安全的因素不包括()。
A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊
23.防火墻一般都具有網(wǎng)絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
24.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
25.限制被保護網(wǎng)絡與因特網(wǎng)之間或其他網(wǎng)絡之間信息訪問的部件或部件集被稱為()。
A.防火墻系統(tǒng)B.入侵檢測系統(tǒng)C.加密系統(tǒng)D.認證系統(tǒng)
26.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網(wǎng)絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
27.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()。
A.網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障
B.電子郵件是個人之間的通信手段,不會傳染計算機病毒
C.防火墻是保障單位內(nèi)部網(wǎng)絡不受外部攻擊的有效措施之一
D.網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題
28.身份認證的要素不包括()。A.你擁有什么(Whatyouhave)
B.你知道什么(Whatyouknow)
C.你是什么(Whatyouare)
D.用戶名
29.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
30.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.傳輸層
二、多選題(10題)31.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。
A.在系統(tǒng)目錄下釋放木馬程序
B.默認監(jiān)聽7626端口
C.進程默認名為Kernel32.exe
D.采用了進程注入技術
32.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在()上。
A.存在形式B.傳染機制C.傳染目標D.破壞方式
33.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
34.以下關于DDOS攻擊的描述,下列哪些是正確的?()
A.無需侵入受攻擊的系統(tǒng),即可導致系統(tǒng)癱瘓
B.以竊取目標系統(tǒng)上的機密信息為目的
C.導致目標系統(tǒng)無法處理正常用戶的請求
D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
35.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議
36.故障管理知識庫的主要作用包括()、()和()。
A.實現(xiàn)知識共享B.實現(xiàn)知識轉化C.避免知識流失D.提高網(wǎng)管人員素質
37.青少年安全使用網(wǎng)絡的一些說法,哪些是正確的()?
A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規(guī)的官方網(wǎng)站下載
B.養(yǎng)成不打開陌生鏈接的習慣
C.盡量不使用聊天工具
D.玩游戲不使用外掛
38.以下哪些選項是關于瀏覽網(wǎng)頁時存在的安全風險:()。
A.網(wǎng)絡釣魚B.隱私跟蹤C.數(shù)據(jù)劫持D.網(wǎng)頁掛馬
39.根據(jù)功能不同,移動終端主要包括()和()兩大類。
A.WinCEB.PalmC.手機D.PDA
40.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌生鏈接
D.不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等
三、判斷題(10題)41.黃金老師提出要提高領導個人的媒介素養(yǎng)。()
A.是B.否
42.第一個蠕蟲是在1988年冬天,由莫里斯開發(fā)的,該蠕蟲在數(shù)小時就傳播到世界各地。
A.是B.否
43.中華人民共和國《刑法》第286條規(guī)定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
44.DES的加密和解密可共用一個程序。
A.是B.否
45.在網(wǎng)絡時代,互聯(lián)網(wǎng)為我國經(jīng)濟、社會、文化帶來了巨大推動作用,但互聯(lián)網(wǎng)也對我國下一步改革提出了更高要求。
A.是B.否
46.已曝光的絕密電子監(jiān)聽計劃“棱鏡”項目是由歐明主導實施的。()
A.是B.否
47.當前網(wǎng)絡是惡意代碼傳播的重要途徑。
A.是B.否
48.目前所有惡意代碼都可以采用自動化手段清除。()
A.是B.否
49.具有“只讀”屬性的文件不會感染惡意代碼。
A.是B.否
50.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結合,使得互聯(lián)網(wǎng)的風險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡。
A.是B.否
四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
52.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
53.試簡述防火墻的基本特性。
參考答案
1.C
2.C
3.D
4.A
5.D
6.B
7.B
8.A
9.D
10.C
11.B
12.C
13.B
14.A
15.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
16.D
17.A
18.D
19.A
20.B
21.A
22.B
23.B
24.A
25.A
26.B
27.B
28.D
29.A
30.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。
31.ABC
32.ABC
33.ABD
34.AC
35.ABCD
36.ABC
37.ABD
38.ABCD
39.CD
40.ABCD
41.Y
42.N
43.Y
44.Y
45.Y
46.N
47.Y
48.N
49.N
50.Y
51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內(nèi)已經(jīng)填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。
52.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)
53.(1)內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻。防火墻是代表企業(yè)內(nèi)部網(wǎng)絡和外界打交道的服務器,不允許存在任何網(wǎng)絡內(nèi)外的直接連接,所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻的檢查。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。在防火墻根據(jù)事先定義好的過搪規(guī)則審查每個數(shù)據(jù)包,只有符合安全策略要求的數(shù)據(jù)才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網(wǎng)絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。遼寧省營口市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全
2.通過信息系統(tǒng)自動記錄下網(wǎng)絡中機器的使用時間、敏感操作和違紀操作等,對計算機網(wǎng)絡系統(tǒng)加以保護的技術被稱為()。
A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術
3.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
4.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
5.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯(lián)網(wǎng)進行訪問。WWW服務對應的網(wǎng)絡端口號是:()。A.22B.21C.79D.80
6.惡意代碼的危害性表現(xiàn)在()。
A.能造成計算機器件永久性失效
B.影響程序的執(zhí)行破壞用戶數(shù)據(jù)與程序
C.不影響計算機的運行速度
D.不影響計算機的運算結果,不必采取措施
7.《計算機病毒防治管理辦法》是()2000年4月26日發(fā)布執(zhí)行的,共二十二條,目的是加強對計算機病毒的預防和治理,保護計算機信息系統(tǒng)安全。
A.信息產(chǎn)業(yè)部B.公安部C.國家安全部D.最高人民檢察院
8.下面關于系統(tǒng)更新說法正確的是()。
A.其所以系統(tǒng)可以更新是因為操作系統(tǒng)存在著漏洞
B.系統(tǒng)更新后,可以不再受病毒的攻擊
C.系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包
D.所有的更新應及時下載安裝,否則系統(tǒng)崩潰
9.PartitionMagic中不可以實現(xiàn)轉換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
10.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。
A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制
11.關閉WIFI的自動連接功能可以防范()。
A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊
12.用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為()。
A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密
13.國家建立和完善網(wǎng)絡安全標準體系。()和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網(wǎng)絡安全管理以及網(wǎng)絡產(chǎn)品、服務和運行安全的國家標準、行業(yè)標準。
A.電信研究機構B.國務院標準化行政主管部門C.網(wǎng)信部門D.電信企業(yè)
14.判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
15.下面不屬于訪問控制技術的是()。
A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
16.“熊貓燒香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊
17.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
18.下面為預防計算機病毒,正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.如果是軟盤染上病毒,就扔掉該磁盤
C.一旦計算機染上病毒,則重裝系統(tǒng)
D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
19.下面專門用來防病毒的軟件是()。
A.瑞星B.天網(wǎng)防火墻C.DebugD.整理磁盤
20.下面說法正確的是()。
A.最新的操作系統(tǒng)是沒有漏洞的
B.防火墻既能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡也能防止非法的內(nèi)部網(wǎng)絡用戶訪問外部網(wǎng)絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
21.下面關于計算機病毒說法正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)
C.防病毒軟件無法查出壓縮文件中的病毒
D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒
22.影響網(wǎng)絡安全的因素不包括()。
A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊
23.防火墻一般都具有網(wǎng)絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
24.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
25.限制被保護網(wǎng)絡與因特網(wǎng)之間或其他網(wǎng)絡之間信息訪問的部件或部件集被稱為()。
A.防火墻系統(tǒng)B.入侵檢測系統(tǒng)C.加密系統(tǒng)D.認證系統(tǒng)
26.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網(wǎng)絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
27.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()。
A.網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障
B.電子郵件是個人之間的通信手段,不會傳染計算機病毒
C.防火墻是保障單位內(nèi)部網(wǎng)絡不受外部攻擊的有效措施之一
D.網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題
28.身份認證的要素不包括()。A.你擁有什么(Whatyouhave)
B.你知道什么(Whatyouknow)
C.你是什么(Whatyouare)
D.用戶名
29.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
30.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.傳輸層
二、多選題(10題)31.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。
A.在系統(tǒng)目錄下釋放木馬程序
B.默認監(jiān)聽7626端口
C.進程默認名為Kernel32.exe
D.采用了進程注入技術
32.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在()上。
A.存在形式B.傳染機制C.傳染目標D.破壞方式
33.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
34.以下關于DDOS攻擊的描述,下列哪些是正確的?()
A.無需侵入受攻擊的系統(tǒng),即可導致系統(tǒng)癱瘓
B.以竊取目標系統(tǒng)上的機密信息為目的
C.導致目標系統(tǒng)無法處理正常用戶的請求
D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
35.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議
36.故障管理知識庫的主要作用包括()、()和()。
A.實現(xiàn)知識共享B.實現(xiàn)知識轉化C.避免知識流失D.提高網(wǎng)管人員素質
37.青少年安全使用網(wǎng)絡的一些說法,哪些是正確的()?
A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規(guī)的官方網(wǎng)站下載
B.養(yǎng)成不打開陌生鏈接的習慣
C.盡量不使用聊天工具
D.玩游戲不使用外掛
38.以下哪些選項是關于瀏覽網(wǎng)頁時存在的安全風險:()。
A.網(wǎng)絡釣魚B.隱私跟蹤C.數(shù)據(jù)劫持D.網(wǎng)頁掛馬
39.根據(jù)功能不同,移動終端主要包括()和()兩大類。
A.WinCEB.PalmC.手機D.PDA
40.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌生鏈接
D.不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等
三、判斷題(10題)41.黃金老師提出要提高領導個人的媒介素養(yǎng)。()
A.是B.否
42.第一個蠕蟲是在1988年冬天,由莫里斯開發(fā)的,該蠕蟲在數(shù)小時就傳播到世界各地。
A.是B.否
43.中華人民共和國《刑法》第286條規(guī)定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
44.DES的加密和解密可共用一個程序。
A.是B.否
45.在網(wǎng)絡時代,互聯(lián)網(wǎng)為我國經(jīng)濟、社會、文化帶來了巨大推動作用,但互聯(lián)網(wǎng)也對我國下一步改革提出了更高要求。
A.是B.否
46.已曝光的絕密電子監(jiān)聽計劃“棱鏡”項目是由歐明主導實施的。()
A.是B.否
47.當前網(wǎng)絡是惡意代碼傳播的重要途徑。
A.是B.否
48.目前所有惡意代碼都可以采用自動化手段清除。()
A.是B.否
49.具有“只讀”屬性的文件不會感染惡意代碼。
A.是B.否
50.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結合,使得互聯(lián)網(wǎng)的風險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡。
A.是B.否
四、簡答題(3題)51.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
52.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
53.試簡述防火墻的基本特性。
參考答案
1.C
2.C
3.D
4.A
5.D
6.B
7.B
8.A
9.D
10.C
11.B
12.C
13.B
14.A
15.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
16.D
17.A
18.D
19.A
20.B
21.A
22.B
23.B
24.A
25.A
26.B
27.B
28.D
29.A
30.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。
31.ABC
32.ABC
33.ABD
34.AC
35.ABCD
36.ABC
37.ABD
38.ABCD
39.CD
40.ABCD
41.Y
42.N
43.Y
44.Y
45.Y
46.N
47.Y
48.N
49.N
50.Y
51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內(nèi)已經(jīng)填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。
52.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)
53.(1)內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻。防火墻是代表企業(yè)內(nèi)部網(wǎng)絡和外界打交道的服務器,不允許存在任何網(wǎng)絡內(nèi)外的直接連接,所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻的檢查。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。在防火墻根據(jù)事先定義好的過搪規(guī)則審查每個數(shù)據(jù)包,只有符合安全策略要求的數(shù)據(jù)才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網(wǎng)絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。遼寧省營口市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全
2.通過信息系統(tǒng)自動記錄下網(wǎng)絡中機器的使用時間、敏感操作和違紀操作等,對計算機網(wǎng)絡系統(tǒng)加以保護的技術被稱為()。
A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術
3.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
4.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
5.WWW(WorldWideWeb)是由許多互相鏈接的超文本組成的系統(tǒng),通過互聯(lián)網(wǎng)進行訪問。WWW服務對應的網(wǎng)絡端口號是:()。A.22B.21C.79D.80
6.惡意代碼的危害性表現(xiàn)在()。
A.能造成計算機器件永久性失效
B.影響程序的執(zhí)行破壞用戶數(shù)據(jù)與程序
C.不影響計算機的運行速度
D.不影響計算機的運算結果,不必采取措施
7.《計算機病毒防治管理辦法》是()2000年4月26日發(fā)布執(zhí)行的,共二十二條,目的是加強對計算機病毒的預防和治理,保護計算機信息系統(tǒng)安全。
A.信息產(chǎn)業(yè)部B.公安部C.國家安全部D.最高人民檢察院
8.下面關于系統(tǒng)更新說法正確的是()。
A.其所以系統(tǒng)可以更新是因為操作系統(tǒng)存在著漏洞
B.系統(tǒng)更新后,可以不再受病毒的攻擊
C.系統(tǒng)更新只能從微軟網(wǎng)站下載補丁包
D.所有的更新應及時下載安裝,否則系統(tǒng)崩潰
9.PartitionMagic中不可以實現(xiàn)轉換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
10.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。
A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制
11.關閉WIFI的自動連接功能可以防范()。
A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊
12.用某種方法偽裝消息以隱藏它的內(nèi)容的過程稱為()。
A.數(shù)據(jù)格式化B.數(shù)據(jù)加工C.數(shù)據(jù)加密D.數(shù)據(jù)解密
13.國家建立和完善網(wǎng)絡安全標準體系。()和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網(wǎng)絡安全管理以及網(wǎng)絡產(chǎn)品、服務和運行安全的國家標準、行業(yè)標準。
A.電信研究機構B.國務院標準化行政主管部門C.網(wǎng)信部門D.電信企業(yè)
14.判斷一個計算機程序是否為病毒的最主要依據(jù)就是看它是否具有()。
A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性
15.下面不屬于訪問控制技術的是()。
A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
16.“熊貓燒香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊
17.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
18.下面為預防計算機病毒,正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.如果是軟盤染上病毒,就扔掉該磁盤
C.一旦計算機染上病毒,則重裝系統(tǒng)
D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法
19.下面專門用來防病毒的軟件是()。
A.瑞星B.天網(wǎng)防火墻C.DebugD.整理磁盤
20.下面說法正確的是()。
A.最新的操作系統(tǒng)是沒有漏洞的
B.防火墻既能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡也能防止非法的內(nèi)部網(wǎng)絡用戶訪問外部網(wǎng)絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
21.下面關于計算機病毒說法正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)
C.防病毒軟件無法查出壓縮文件中的病毒
D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒
22.影響網(wǎng)絡安全的因素不包括()。
A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊
23.防火墻一般都具有網(wǎng)絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
24.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
25.限制被保護網(wǎng)絡與因特網(wǎng)之間或其他網(wǎng)絡之間信息訪問的部件或部件集被稱為()。
A.防火墻系統(tǒng)B.入侵檢測系統(tǒng)C.加密系統(tǒng)D.認證系統(tǒng)
26.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網(wǎng)絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】
27.下面關于網(wǎng)絡信息安全的一些敘述中,不正確的是()。
A.網(wǎng)絡環(huán)境下的信息系統(tǒng)比單機系統(tǒng)復雜,信息安全問題比單機更加難以得到保障
B.電子郵件是個人之間的通信手段,不會傳染計算機病毒
C.防火墻是保障單位內(nèi)部網(wǎng)絡不受外部攻擊的有效措施之一
D.網(wǎng)絡安全的核心是操作系統(tǒng)的安全性,它涉及信息在存儲和處理狀態(tài)下的保護問題
28.身份認證的要素不包括()。A.你擁有什么(Whatyouhave)
B.你知道什么(Whatyouknow)
C.你是什么(Whatyouare)
D.用戶名
29.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
30.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.傳輸層
二、多選題(10題)31.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。
A.在系統(tǒng)目錄下釋放木馬程序
B.默認監(jiān)聽7626端口
C.進程默認名為Kernel32.exe
D.采用了進程注入技術
32.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現(xiàn)在()上。
A.存在形式B.傳染機制C.傳染目標D.破壞方式
33.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
34.以下關于DDOS攻擊的描述,下列哪些是正確的?()
A.無需侵入受攻擊的系統(tǒng),即可導致系統(tǒng)癱瘓
B.以竊取目標系統(tǒng)上的機密信息為目的
C.導致目標系統(tǒng)無法處理正常用戶的請求
D.如果目標系統(tǒng)沒有漏洞,遠程攻擊就不可能成功
35.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議
36.故障管理知識庫的主要作用包括()、()和()。
A.實現(xiàn)知識共享B.實現(xiàn)知識轉化C.避免知識流失D.提高網(wǎng)管人員素質
37.青少年安全使用網(wǎng)絡的一些說法,哪些是正確的()?
A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規(guī)的官方網(wǎng)站下載
B.養(yǎng)成不打開陌生鏈接的習慣
C.盡量不使用聊天工具
D.玩游戲不使用外掛
38.以下哪些選項是關于瀏覽網(wǎng)頁時存在的安全風險:()。
A.網(wǎng)絡釣魚B.隱私跟蹤C.數(shù)據(jù)劫持D.網(wǎng)頁掛馬
39.根據(jù)功能不同,移動終端主要包括()和()兩大類。
A.WinCEB.PalmC.手機D.PDA
40.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024-2030年中國孕婦營養(yǎng)保健品行業(yè)營銷模式及投資前景展望報告版
- 2024-2030年中國奧他米韋項目申請報告
- 2024-2030年中國大型購物中心行業(yè)經(jīng)營策略及投資規(guī)劃分析報告
- 2024-2030年中國國際電路租賃行業(yè)前景趨勢規(guī)劃研究報告
- 眉山職業(yè)技術學院《射頻電路與系統(tǒng)》2023-2024學年第一學期期末試卷
- 茂名職業(yè)技術學院《編程語言基礎》2023-2024學年第一學期期末試卷
- 2024年度企業(yè)管理制度與勞動合同修訂及員工權益保障協(xié)議3篇
- 影視后期制作教案第01周-02-1圖層
- 2024事業(yè)單位工作長期合同工特殊工種安全協(xié)議樣本2篇
- 2024年標準采購合同管理細則版B版
- 畢業(yè)設計(論文)-基于單片機的智能電子秤設計
- (高職)電子商務基礎電子課件教學PPT(完整版)
- 商務談判評分標準
- Q∕SY 05038.4-2018 油氣管道儀表檢測及自動化控制技術規(guī)范 第4部分:監(jiān)控與數(shù)據(jù)采集系統(tǒng)
- 建筑工程施工特點及傷亡事故預防措施
- 設備故障報修維修記錄單
- 一般行業(yè)建設項目安全條件和設施綜合分析報告
- 工程水文學總復習綜述
- 蹲踞式跳遠教學課件
- 智能系統(tǒng)工程自評報告
- 賽柏斯涂層防水施工工法
評論
0/150
提交評論