




版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)
文檔簡介
廣東省江門市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
2.影響網(wǎng)絡安全的因素不包括()。
A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊
3.《網(wǎng)絡安全法》規(guī)定,各級人民政府及其有關(guān)部門應當組織開展經(jīng)常性的網(wǎng)絡安全宣傳教育,并()有關(guān)單位做好網(wǎng)絡安全宣傳教育工作。
A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導
4.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
5.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
6.下面對產(chǎn)生計算機病毒的原因,不正確的說法是()。
A.為了表現(xiàn)自己的才能,而編寫的惡意程序
B.有人在編寫程序時,由于疏忽而產(chǎn)生了不可預測的后果
C.為了破壞別人的系統(tǒng),有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
7.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
8.防病毒卡能夠()。
A.自動發(fā)現(xiàn)病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵
B.杜絕病毒對計算的侵害
C.自動發(fā)現(xiàn)并阻止任何病毒的入侵
D.自動消除已感染的所有病毒
9.假設發(fā)現(xiàn)某計算機的硬盤感染了惡意代碼,現(xiàn)有1張含有清病毒軟件的系統(tǒng)盤(軟盤),在下面列出的不同操作方法中,較為有效的清除病毒的方法是()。
A.不關(guān)機直接運行軟盤中的清病毒軟件
B.用硬盤重新自舉后運行軟盤中的清病毒軟件
C.用含有清病毒軟件的系統(tǒng)盤重新自舉后,再運行軟盤中的清病毒軟件
D.以上三者均可
10.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.向某網(wǎng)站發(fā)送大量垃圾信息D.數(shù)據(jù)在傳輸中途被竊聽
11.根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發(fā)送B.生產(chǎn)、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存
12.下列術(shù)語中,()就是存放數(shù)據(jù)的倉庫,它是依照某種數(shù)據(jù)模型描述、組織起來并存放二級存儲器中的數(shù)據(jù)集合。
A.數(shù)據(jù)庫B.數(shù)據(jù)庫系統(tǒng)C.數(shù)據(jù)庫管理系統(tǒng)D.數(shù)據(jù)庫應用程序
13.()起由公安部主持制定、國家技術(shù)標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
14.計算機病毒的傳播不可以通過()。
A.軟盤、硬盤B.U盤C.電子郵電D.CPU
15.關(guān)于入侵檢測技術(shù),下列哪一項描述是錯誤的()。
A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響
B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵
D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
16.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
17.殺毒軟件不可能殺掉的病毒是()。
A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒
18.黑客是指()。
A.未經(jīng)授權(quán)而對計算機系統(tǒng)訪問的人B.專門對他人發(fā)送垃圾郵件的人C.專門在網(wǎng)上搜集別人隱私的人D.在網(wǎng)上行俠仗義的人
19.密碼技術(shù)主要保證信息的()。
A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性
20.下面不正確的說法是()。
A.陽光直射計算機會影響計算機的正常操作
B.帶電安裝內(nèi)存條可能導致計算機某些部件的損壞
C.灰塵可能導致計算機線路短路
D.可以利用電子郵件進行病毒傳播
21.《計算機病毒防治管理辦法》是()2000年4月26日發(fā)布執(zhí)行的,共二十二條,目的是加強對計算機病毒的預防和治理,保護計算機信息系統(tǒng)安全。
A.信息產(chǎn)業(yè)部B.公安部C.國家安全部D.最高人民檢察院
22.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
23.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
24.以下關(guān)于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術(shù)
B.防火墻的主要工作原理是對數(shù)據(jù)包及來源進行檢查,阻斷被拒絕的數(shù)據(jù)
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網(wǎng)絡的安全性,但不能保證網(wǎng)絡絕對安全
25.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
26.Linux可執(zhí)行文件的前4個字符保存一個魔術(shù)數(shù)(magicnumber),用來確定該文件是否為()的目標文件。
A.MZB.PEC.NED.ELF
27.目前使用的防病軟件的作用是()。
A.清除己感染的任何惡意代碼
B.查出已知名的惡意代碼,清除部分惡意代碼
C.清除任何己感染的文件
D.查出并清除任何惡意代碼
28.天網(wǎng)防火墻默認的安全等級為()。
A.低級B.中級C.高級D.最高級(擴級)
29.用倒影射單字母加密方法對單詞computer加密后的結(jié)果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
30.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關(guān)、國家安全機關(guān)依法維護國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。
A.電信科研機構(gòu)B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者
二、多選題(10題)31.在Unix系統(tǒng)中,關(guān)于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的
32.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
33.CA能提供以下哪種證書?()
A.個人數(shù)字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書
34.應用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
35.目前支撐第一代互聯(lián)網(wǎng)技術(shù)的運轉(zhuǎn)的副根服務器分別設在哪些國家?()
A.瑞典B.美國C.英國D.日本
36.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經(jīng)常關(guān)機D.不上非法網(wǎng)站E.盡量做到專機專用,專盤專用
37.Word宏病毒是一些制作惡意代碼的專業(yè)人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。
A.宏命令B.VBA語言C.DOC文檔D.DOT模板
38.安全性要求可以分解為()。
A.可控性B.保密性C.可用性D.完整性
39.從網(wǎng)絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。
A.網(wǎng)絡接口層B.Internet層C.傳輸層D.應用層
40.黑客常用的獲取關(guān)鍵賬戶口令的方法有:()。
A.通過網(wǎng)絡監(jiān)聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協(xié)議數(shù)據(jù)包分析
三、判斷題(10題)41.公鑰證書沒有有效期。
A.是B.否
42.強迫安裝、無法卸載和干擾使用時多數(shù)流氓軟件具有的主要特征。()
A.是B.否
43.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()
A.是B.否
44.林雅華博士指出,現(xiàn)在互聯(lián)網(wǎng)已經(jīng)從虛擬走向現(xiàn)實,深刻地改變了我們的生活。
A.是B.否
45.黑客技術(shù)和病毒技術(shù)相結(jié)合是當前惡意代碼發(fā)展的一個重要特征。
A.是B.否
46.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
47.和其他測試機構(gòu)相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()
A.是B.否
48.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
49.用MSN聊天時,可以隱身登錄。()
A.是B.否
50.在對稱密碼體制的密鑰的分配中,KDC必需是可信任的。
A.是B.否
四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)
52.NortonUtilities工具包的功能模塊有哪些?
53.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
參考答案
1.D
2.B
3.A
4.C
5.B
6.B
7.B
8.A
9.C
10.D
11.D
12.A
13.B
14.D
15.A
16.C
17.A
18.A
19.A
20.A
21.B
22.A
23.A
24.C
25.A
26.D
27.B
28.B
29.B
30.D
31.ABCD
32.ABC
33.ACD
34.BC
35.ABCD
36.ABDE
37.CD
38.ABCD
39.BC
40.ABC
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)
53.1、將CD光盤放入光驅(qū)。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了廣東省江門市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
2.影響網(wǎng)絡安全的因素不包括()。
A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊
3.《網(wǎng)絡安全法》規(guī)定,各級人民政府及其有關(guān)部門應當組織開展經(jīng)常性的網(wǎng)絡安全宣傳教育,并()有關(guān)單位做好網(wǎng)絡安全宣傳教育工作。
A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導
4.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
5.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
6.下面對產(chǎn)生計算機病毒的原因,不正確的說法是()。
A.為了表現(xiàn)自己的才能,而編寫的惡意程序
B.有人在編寫程序時,由于疏忽而產(chǎn)生了不可預測的后果
C.為了破壞別人的系統(tǒng),有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
7.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
8.防病毒卡能夠()。
A.自動發(fā)現(xiàn)病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵
B.杜絕病毒對計算的侵害
C.自動發(fā)現(xiàn)并阻止任何病毒的入侵
D.自動消除已感染的所有病毒
9.假設發(fā)現(xiàn)某計算機的硬盤感染了惡意代碼,現(xiàn)有1張含有清病毒軟件的系統(tǒng)盤(軟盤),在下面列出的不同操作方法中,較為有效的清除病毒的方法是()。
A.不關(guān)機直接運行軟盤中的清病毒軟件
B.用硬盤重新自舉后運行軟盤中的清病毒軟件
C.用含有清病毒軟件的系統(tǒng)盤重新自舉后,再運行軟盤中的清病毒軟件
D.以上三者均可
10.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.向某網(wǎng)站發(fā)送大量垃圾信息D.數(shù)據(jù)在傳輸中途被竊聽
11.根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發(fā)送B.生產(chǎn)、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存
12.下列術(shù)語中,()就是存放數(shù)據(jù)的倉庫,它是依照某種數(shù)據(jù)模型描述、組織起來并存放二級存儲器中的數(shù)據(jù)集合。
A.數(shù)據(jù)庫B.數(shù)據(jù)庫系統(tǒng)C.數(shù)據(jù)庫管理系統(tǒng)D.數(shù)據(jù)庫應用程序
13.()起由公安部主持制定、國家技術(shù)標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
14.計算機病毒的傳播不可以通過()。
A.軟盤、硬盤B.U盤C.電子郵電D.CPU
15.關(guān)于入侵檢測技術(shù),下列哪一項描述是錯誤的()。
A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響
B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵
D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
16.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
17.殺毒軟件不可能殺掉的病毒是()。
A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒
18.黑客是指()。
A.未經(jīng)授權(quán)而對計算機系統(tǒng)訪問的人B.專門對他人發(fā)送垃圾郵件的人C.專門在網(wǎng)上搜集別人隱私的人D.在網(wǎng)上行俠仗義的人
19.密碼技術(shù)主要保證信息的()。
A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性
20.下面不正確的說法是()。
A.陽光直射計算機會影響計算機的正常操作
B.帶電安裝內(nèi)存條可能導致計算機某些部件的損壞
C.灰塵可能導致計算機線路短路
D.可以利用電子郵件進行病毒傳播
21.《計算機病毒防治管理辦法》是()2000年4月26日發(fā)布執(zhí)行的,共二十二條,目的是加強對計算機病毒的預防和治理,保護計算機信息系統(tǒng)安全。
A.信息產(chǎn)業(yè)部B.公安部C.國家安全部D.最高人民檢察院
22.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
23.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
24.以下關(guān)于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術(shù)
B.防火墻的主要工作原理是對數(shù)據(jù)包及來源進行檢查,阻斷被拒絕的數(shù)據(jù)
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網(wǎng)絡的安全性,但不能保證網(wǎng)絡絕對安全
25.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
26.Linux可執(zhí)行文件的前4個字符保存一個魔術(shù)數(shù)(magicnumber),用來確定該文件是否為()的目標文件。
A.MZB.PEC.NED.ELF
27.目前使用的防病軟件的作用是()。
A.清除己感染的任何惡意代碼
B.查出已知名的惡意代碼,清除部分惡意代碼
C.清除任何己感染的文件
D.查出并清除任何惡意代碼
28.天網(wǎng)防火墻默認的安全等級為()。
A.低級B.中級C.高級D.最高級(擴級)
29.用倒影射單字母加密方法對單詞computer加密后的結(jié)果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
30.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關(guān)、國家安全機關(guān)依法維護國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。
A.電信科研機構(gòu)B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者
二、多選題(10題)31.在Unix系統(tǒng)中,關(guān)于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的
32.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
33.CA能提供以下哪種證書?()
A.個人數(shù)字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書
34.應用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
35.目前支撐第一代互聯(lián)網(wǎng)技術(shù)的運轉(zhuǎn)的副根服務器分別設在哪些國家?()
A.瑞典B.美國C.英國D.日本
36.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經(jīng)常關(guān)機D.不上非法網(wǎng)站E.盡量做到專機專用,專盤專用
37.Word宏病毒是一些制作惡意代碼的專業(yè)人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。
A.宏命令B.VBA語言C.DOC文檔D.DOT模板
38.安全性要求可以分解為()。
A.可控性B.保密性C.可用性D.完整性
39.從網(wǎng)絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。
A.網(wǎng)絡接口層B.Internet層C.傳輸層D.應用層
40.黑客常用的獲取關(guān)鍵賬戶口令的方法有:()。
A.通過網(wǎng)絡監(jiān)聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協(xié)議數(shù)據(jù)包分析
三、判斷題(10題)41.公鑰證書沒有有效期。
A.是B.否
42.強迫安裝、無法卸載和干擾使用時多數(shù)流氓軟件具有的主要特征。()
A.是B.否
43.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()
A.是B.否
44.林雅華博士指出,現(xiàn)在互聯(lián)網(wǎng)已經(jīng)從虛擬走向現(xiàn)實,深刻地改變了我們的生活。
A.是B.否
45.黑客技術(shù)和病毒技術(shù)相結(jié)合是當前惡意代碼發(fā)展的一個重要特征。
A.是B.否
46.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
47.和其他測試機構(gòu)相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()
A.是B.否
48.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
49.用MSN聊天時,可以隱身登錄。()
A.是B.否
50.在對稱密碼體制的密鑰的分配中,KDC必需是可信任的。
A.是B.否
四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)
52.NortonUtilities工具包的功能模塊有哪些?
53.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
參考答案
1.D
2.B
3.A
4.C
5.B
6.B
7.B
8.A
9.C
10.D
11.D
12.A
13.B
14.D
15.A
16.C
17.A
18.A
19.A
20.A
21.B
22.A
23.A
24.C
25.A
26.D
27.B
28.B
29.B
30.D
31.ABCD
32.ABC
33.ACD
34.BC
35.ABCD
36.ABDE
37.CD
38.ABCD
39.BC
40.ABC
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)
53.1、將CD光盤放入光驅(qū)。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了廣東省江門市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
2.影響網(wǎng)絡安全的因素不包括()。
A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊
3.《網(wǎng)絡安全法》規(guī)定,各級人民政府及其有關(guān)部門應當組織開展經(jīng)常性的網(wǎng)絡安全宣傳教育,并()有關(guān)單位做好網(wǎng)絡安全宣傳教育工作。
A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導
4.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
5.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
6.下面對產(chǎn)生計算機病毒的原因,不正確的說法是()。
A.為了表現(xiàn)自己的才能,而編寫的惡意程序
B.有人在編寫程序時,由于疏忽而產(chǎn)生了不可預測的后果
C.為了破壞別人的系統(tǒng),有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
7.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
8.防病毒卡能夠()。
A.自動發(fā)現(xiàn)病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵
B.杜絕病毒對計算的侵害
C.自動發(fā)現(xiàn)并阻止任何病毒的入侵
D.自動消除已感染的所有病毒
9.假設發(fā)現(xiàn)某計算機的硬盤感染了惡意代碼,現(xiàn)有1張含有清病毒軟件的系統(tǒng)盤(軟盤),在下面列出的不同操作方法中,較為有效的清除病毒的方法是()。
A.不關(guān)機直接運行軟盤中的清病毒軟件
B.用硬盤重新自舉后運行軟盤中的清病毒軟件
C.用含有清病毒軟件的系統(tǒng)盤重新自舉后,再運行軟盤中的清病毒軟件
D.以上三者均可
10.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.向某網(wǎng)站發(fā)送大量垃圾信息D.數(shù)據(jù)在傳輸中途被竊聽
11.根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發(fā)送B.生產(chǎn)、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存
12.下列術(shù)語中,()就是存放數(shù)據(jù)的倉庫,它是依照某種數(shù)據(jù)模型描述、組織起來并存放二級存儲器中的數(shù)據(jù)集合。
A.數(shù)據(jù)庫B.數(shù)據(jù)庫系統(tǒng)C.數(shù)據(jù)庫管理系統(tǒng)D.數(shù)據(jù)庫應用程序
13.()起由公安部主持制定、國家技術(shù)標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
14.計算機病毒的傳播不可以通過()。
A.軟盤、硬盤B.U盤C.電子郵電D.CPU
15.關(guān)于入侵檢測技術(shù),下列哪一項描述是錯誤的()。
A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡造成任何影響
B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵
D.基于網(wǎng)絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
16.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
17.殺毒軟件不可能殺掉的病毒是()。
A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒
18.黑客是指()。
A.未經(jīng)授權(quán)而對計算機系統(tǒng)訪問的人B.專門對他人發(fā)送垃圾郵件的人C.專門在網(wǎng)上搜集別人隱私的人D.在網(wǎng)上行俠仗義的人
19.密碼技術(shù)主要保證信息的()。
A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性
20.下面不正確的說法是()。
A.陽光直射計算機會影響計算機的正常操作
B.帶電安裝內(nèi)存條可能導致計算機某些部件的損壞
C.灰塵可能導致計算機線路短路
D.可以利用電子郵件進行病毒傳播
21.《計算機病毒防治管理辦法》是()2000年4月26日發(fā)布執(zhí)行的,共二十二條,目的是加強對計算機病毒的預防和治理,保護計算機信息系統(tǒng)安全。
A.信息產(chǎn)業(yè)部B.公安部C.國家安全部D.最高人民檢察院
22.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
23.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
24.以下關(guān)于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術(shù)
B.防火墻的主要工作原理是對數(shù)據(jù)包及來源進行檢查,阻斷被拒絕的數(shù)據(jù)
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網(wǎng)絡的安全性,但不能保證網(wǎng)絡絕對安全
25.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
26.Linux可執(zhí)行文件的前4個字符保存一個魔術(shù)數(shù)(magicnumber),用來確定該文件是否為()的目標文件。
A.MZB.PEC.NED.ELF
27.目前使用的防病軟件的作用是()。
A.清除己感染的任何惡意代碼
B.查出已知名的惡意代碼,清除部分惡意代碼
C.清除任何己感染的文件
D.查出并清除任何惡意代碼
28.天網(wǎng)防火墻默認的安全等級為()。
A.低級B.中級C.高級D.最高級(擴級)
29.用倒影射單字母加密方法對單詞computer加密后的結(jié)果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
30.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關(guān)、國家安全機關(guān)依法維護國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。
A.電信科研機構(gòu)B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者
二、多選題(10題)31.在Unix系統(tǒng)中,關(guān)于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的
32.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
33.CA能提供以下哪種證書?()
A.個人數(shù)字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書
34.應用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法
35.目前支撐第一代互聯(lián)網(wǎng)技術(shù)的運轉(zhuǎn)的副根服務器分別設在哪些國家?()
A.瑞典B.美國C.英國D.日本
36.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經(jīng)常關(guān)機D.不上非法網(wǎng)站E.盡量做到專機專用,專盤專用
37.Word宏病毒是一些制作惡意代碼的專業(yè)人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。
A.宏命令B.VBA語言C.DOC文檔D.DOT模板
38.安全
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 無錫科技職業(yè)學院《職業(yè)衛(wèi)生學》2023-2024學年第一學期期末試卷
- 新疆財經(jīng)大學《醫(yī)學人文含醫(yī)患溝通醫(yī)學心理學醫(yī)學倫理學》2023-2024學年第二學期期末試卷
- 貴州民族大學《工程荷載與可靠度設計方法》2023-2024學年第二學期期末試卷
- 上海濟光職業(yè)技術(shù)學院《工業(yè)網(wǎng)絡與組態(tài)技術(shù)》2023-2024學年第二學期期末試卷
- 沈陽理工大學《中國古代戲曲研究》2023-2024學年第一學期期末試卷
- 天津鐵道職業(yè)技術(shù)學院《體育場地與設施》2023-2024學年第二學期期末試卷
- 民辦合肥財經(jīng)職業(yè)學院《科技應用英語》2023-2024學年第二學期期末試卷
- 南京城市職業(yè)學院《聲樂四》2023-2024學年第一學期期末試卷
- 惠州經(jīng)濟職業(yè)技術(shù)學院《生物制藥技術(shù)》2023-2024學年第二學期期末試卷
- 國際土木工程招投標合同
- 2025年中國工業(yè)X射線檢測設備行業(yè)市場集中度、企業(yè)競爭格局分析報告-智研咨詢發(fā)布
- 職工維權(quán)知識培訓課件
- 2024銀行春招招聘解析試題及答案
- 2025陜西核工業(yè)工程勘察院有限公司招聘21人筆試參考題庫附帶答案詳解
- 2024中國核工業(yè)集團公司招聘(300人)筆試參考題庫附帶答案詳解
- 第15課《青春之光》課件-2024-2025學年統(tǒng)編版語文七年級下冊
- 初中網(wǎng)絡安全教育
- DL∕T 5161.8-2018 電氣裝置安裝工程質(zhì)量檢驗及評定規(guī)程 第8部分:盤、柜及二次回路接線施工質(zhì)量檢驗
- 小學四年級小數(shù)單位換算練習題100道
- (正式版)HGT 22820-2024 化工安全儀表系統(tǒng)工程設計規(guī)范
- 15D501 建筑物防雷設施安裝
評論
0/150
提交評論