첫째, 객관식 질문:
1, 컴퓨터 바이러스란 컴퓨터 시스템을 침입하여 컴퓨터 시스템에 잠복하고, 시스템의 정상적인 작동을 전파하고 파괴할 수 있는 _ _ _ _ _ _.
A. 명령
B. 장비
C. 프로그램 또는 실행 코드 조각
D. 증빙 서류
대답: c
2. 바이러스를 효과적으로 예방할 수 없는 다음 방법은 _ _ _ _ _ _ _ _ 입니다.
A. 알 수 없는 USB 를 사용하지 않도록 노력하십시오.
B. 다른 사람의 USB 키를 사용할 때 먼저 USB 키를 읽기 전용으로 설정합니다.
C. 다른 사람의 USB 를 사용할 때 먼저 바이러스 백신 소프트웨어로 USB 디스크를 조사한다.
D. 다른 사람이 자신의 USB 디스크에 있는 물건을 복사하려 할 때 먼저 자신의 USB 디스크를 읽기 전용으로 설정하세요.
대답: b
3. 권한 있는 사용자가 자신이 소유한 자원에 대해 합법적인 사용권을 갖도록 하기 위해 정보 보안에 사용되는 주요 기술은 _ _ _ _ _ _ _ 입니다.
A. 암호 시스템
B. 인증
C. 액세스 제어
D. 데이터 무결성 및 부인 방지
대답: c
4, 다음은 컴퓨터 보안 기술에 속하지 않는 것은 _ _ _ _ _ _ 입니다.
A. 암호 시스템
B. 방화벽 기술
C. 인증 기술
D. 인터넷 기술
대답: d
5, 인증 기술에는 _ _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 승인
B. 디지털 서명
C. 인증
D. Wen telecommunications 식별
답: 답
6, 다음의 부인할 수 없는 기술적 수단은 _ _ _ _ _ _ _ 입니다.
A. 액세스 제어 기술
B. 안티바이러스 기술
C. 디지털 서명 기술
D. 방화벽 기술
대답: c
7. 다음의 컴퓨터 바이러스 방지 방법은 _ _ _ _ _ _ _ _.
A. 360 명의 보안 경비원을 정기적으로 운영합니다.
B. 바이러스 백신 소프트웨어를 자주 업그레이드합니다.
C. 컴퓨터에 암호 추가
D. 낯선 사람의 메일을 쉽게 열지 마십시오.
대답: c
8, 가장 일반적으로 사용되는 인증 기술은 _ _ _ _ _ _ 입니다.
A. 암호 또는 핀
B. 지문 인증
C. 얼굴 이미지 인식
D. 디지털 서명 기술
답: 답
9, 인증 기술에는 _ _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 디지털 서명
B. 메시지 인증
C. 인증
D. 소프트웨어 품질 인증 기술
대답: d
10, 메시지 인증 내용에는 _ _ _ _ _ 이 포함되지 않습니다.
A. 메시지 전송 시간
B. 메시지 내용이 실수로 변조되었거나 의도적으로 변조되었습니까?
C. 메시지 내용의 합법성
D. 메시지의 일련 번호입니다
대답: c
1 1. 컴퓨터 보안 속성에는 _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 정보의 신뢰성
B. 정보 무결성
C. 정보 감사 가능성
D. 정보 의미의 정확성
대답: d
12, 시스템은 규정된 조건과 정해진 시간 내에 규정된 기능을 완성한다. 이 속성은 _ _ _ _ _ _ 을 (를) 나타냅니다.
A. 제어 가능성
B. 전체
C. 유효성
D. 신뢰성
대답: d
13. 시스템 업데이트에 대한 다음 설명은 _ _ _ _ _ _ 입니다.
A 시스템을 업데이트해야 하는 이유는 운영 체제에 구멍이 있기 때문이다.
B. 시스템이 업데이트되면 더 이상 바이러스에 의해 공격받을 수 없습니다.
C. 컴퓨터가 인터넷에 접속할 수 없더라도 시스템이 자동으로 업데이트됩니다.
D 모든 업데이트는 제때에 다운로드하여 설치해야 한다. 그렇지 않으면 시스템이 곧 충돌할 것이다.
답: 답
14. 다음은 악의적인 공격이며, _ _ _ _ _ _ _ _ _ _ 은 (는) 사전 공격에 속한다.
A. 패킷 차단
B. 데이터 도청
C. 데이터 흐름 분석
D. 신원 위조
대답: d
15, 현재 컴퓨터 보안에 영향을 미치는 가장 중요한 요소는 _ _ _ _ _ _ 입니다.
A. 컴퓨터 바이러스
B. 사이버 공격
C. 운영 체제의 결함
D. 사용자의 부적절한 작동
대답: b
16. 가장 예방하기 어려운 사이버 공격은 _ _ _ _ _ _.
A. 데이터 수정
B. 컴퓨터 바이러스
C. 위조
D. 도청
대답: d
17, 다음은 인터넷 윤리에 맞지 않는 방법은 _ _ _ _ _ _ _.
A. 모르는 사람에게 이메일을 보냅니다
B. 블로그를 사용하여 광고 게시
C. 블로그를 사용하여 확인되지 않은 다른 사람을 공격하는 문장 전달
D. 블로그를 사용하여 무언가에 대한 의견을 표현하십시오.
대답: c
18, 스팸 대량 사용, 대역폭 사용 공격 (서비스 거부) 파괴 _ _ _ _ _ _ _.
A. 기밀
B. 전체
C. 유효성
D. 신뢰성
대답: c
19. 방화벽에 대한 다음 설명은 _ _ _ _ _ _ 입니다.
방화벽은 특별한 하드웨어 지원 없이 구현될 수 있습니다.
B. 방화벽은 기계실 화재를 효과적으로 예방할 수 있다.
모든 방화벽은 그 컴퓨터에서 공격을 정확하게 감지할 수 있다.
D. 방화벽의 주요 기술 지원은 암호화 기술입니다.
답: 답
20, 안전하지 않은 정보 처리에 영향을 미치는 요소에는 _ _ _ _ _ _ _ 이 포함되지 않습니다.
A. 입력한 데이터는 쉽게 변조될 수 있습니다.
B. 디스크의 물리적 장애로 인해 저장에 실패했습니다.
C. 바이러스 공격
D. 잘라 내기
대답: b
2 1, 인증된 합법적인 사용자가 적절한 서비스를 받을 수 없어 정보의 _ _ _ _ _ 을 (를) 손상시켰다.
A. 부인 방지
B. 전체
C. 기밀
D. 유효성
대답: d
22, 컴퓨터 보안 속성에는 _ _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 기밀성 및 정확성
B. 무결성 및 신뢰성
C. 가용성 및 감사 가능성
D. 부인 방지 및 통제 가능성
대답: d
23, 정보 보안에 영향을 미치는 요소에는 _ _ _ _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 정보 처리에는 안전하지 않은 요소가 있습니다.
B. 컴퓨터 하드웨어 설계에 결함이 있습니다
C. 운영 체제에 취약점이 있습니다
D. 잘라 내기
대답: b
24, 다음 사람이 악의적인 공격에서 주동적인 공격에 속하는 것은 _ _ _ _ _ _ _ _ 입니다.
A. 다른 사람이 보낸 메시지를 삭제합니다.
B. 데이터 도청
C. 데이터 흐름 분석
D. 패킷 차단
답: 답
25, 시스템 보안에 영향을 미치는 요소에는 _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 웹 페이지에는 악의적인 "핫 링크" 가 많이 있습니다.
B. 출력 장치는 정보 유출 또는 도난을 일으키기 쉽다.
C. 바이러스 공격
D. 운영 체제에 취약점이 있습니다
답: 답
26, 컴퓨터 시스템 보안 평가의 첫 번째 공식 표준은 _ _ _ _ _ _ 입니다.
A. 미국이 제정한 TCSEC
B. 중국 정보 산업부가 개발 한 CISEC
C.IEEE/IEE
D. 위의 모든 것이 잘못되었습니다.
답: 답
27, 컴퓨터에 사용되는 소프트웨어에 대하여 오류를 설명하는 것은 _ _ _ _ _ _ _ _ 입니다.
A. 소프트웨어는 전문가의 노동 성과를 응결시켰다.
B. 소프트웨어는 책과 같습니다. 복제를 차용해도 다른 사람에게 해를 끼치지 않는다.
소프트웨어 저작권 소유자의 동의 없이 소프트웨어를 복제하는 것은 침해행위이다.
소프트웨어는 하드웨어와 마찬가지로 상품입니다.
대답: b
28, 다음 중 일반적인 정보 보안 문제가 아닌 것은 무엇입니까 _ _ _ _ _ _ _.
A. 다른 사람의 허락 없이 다른 사람의 웹 페이지를 조작하는 것과 같은 인터넷의 고의적인 파괴.
B. 프라이버시 침해 또는 기밀 정보 도용
C. 서비스 거부는 의도적이거나 의도하지 않은 외부 요소 또는 누락으로 인해 조직 또는 기관이 적절한 네트워크 서비스를 완료할 수 없음을 의미합니다.
D. 비 * * * 프린터에서 파일을 인쇄합니다.
대답: d
29. 다음은 인터넷 윤리에 맞지 않는 것은 _ _ _ _ _ _ _ _ _ _ _ _ 이다.
A. 친구에게 바이러스 예방 방법을 알려 준다.
B. 친구에게 온라인으로 비디오 파일을 다운로드하는 연습을 제공합니다
C. 이메일로 친구를 비판하다
D. 호기심에서 인터넷을 사용하여 친구의 전화를 도청합니다.
대답: d
30. 다음은 네트워크 행동 규범을 준수하는 것은 _ _ _ _ _ _ _ _ _ _ _ _ 입니다.
A. 다른 사람에게 대량의 스팸을 보내다
B. 다른 사람의 암호를 해독하다
C. 다른 사람의 컴퓨터 자원을 무단 사용
D. 바이러스 백신 소프트웨어 버전을 무료로 업그레이드하십시오.
대답: d
3 1. 다음 옵션 중 _ _ _ _ _ _ _ _ _ 은 컴퓨터 바이러스의 특징이 아닙니다.
A. 숨기기
B. 주기성
C. 파생 상품
D. 전파
대답: b
32, 소위 컴퓨터 바이러스는 _ _ _ _ _ _ 입니다.
A. 컴퓨터 전원 불안정으로 인해 컴퓨터 작업이 불안정합니다.
B. 컴퓨터에 숨겨진 프로그램은 조건이 적절할 때 실행되므로 컴퓨터의 정상적인 작동을 손상시킬 수 있습니다.
C. 컴퓨터 하드웨어 시스템이 손상되어 컴퓨터 회로가 간헐적으로 끊깁니다.
D. 시디에 곰팡이가 피었다.
대답: b
33. 다음 주동적인 공격의 형식은 _ _ _ _ _ _ _ _ 입니다.
A. 도청 및 위조
B. 서비스 재생 및 거부
C. 도청 및 바이러스
D. 패킷 차단 및 재생
대답: b
34, 가장 일반적으로 사용되는 인증 기술은 _ _ _ _ _ _ 입니다.
A. 암호 또는 핀
B. 지문 인증
C. 얼굴 이미지 인식
D. 디지털 서명 기술
답: 답
35, 다음과 같은 인터넷 윤리 위반은 _ _ _ _ _ _ _ _ 입니다.
A. 친구에게 온라인으로 비디오 파일을 다운로드하는 연습을 제공합니다
B. 인터넷에 잘못된 학술 논문을 발표하다
C. 친구에게 암호화 된 파일을 해독하는 방법을 제공하십시오.
D, 낯선 사람에게 광고 메일을 보냅니다.
대답: c
36, 컴퓨터 바이러스의 전파는 _ _ _ _ _ _ _ 을 통해 전파될 수 없다.
U 디스크
B. 하드 드라이브
C. 전자 우편 및 통신
D. 중앙 처리 장치
대답: d
37. 출처 식별의 목적은 _ _ _ _ _ _ 입니다.
A. 발신자 id 의 진위성 확인
B. 수신자 신원 확인
C. 보낸 메시지의 진위 여부를 확인하십시오.
D. 수락 된 메시지의 진위 여부를 확인하십시오.
답: 답
38, 다음 주동적인 공격에 속하는 기술적 수단은 _ _ _ _ _ _ _ _ _ _.
A. 데이터 차단
B. 도청
C. 서비스 거부
D. 흐름 분석
대답: c
39, 인증 기술에는 _ _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 메시지 인증 기술
B. 인증 기술
C. 디지털 서명 기술
D. 바이러스 인식 기술
대답: d
40, 바이러스가 네트워크를 통해 전파되는 방식에는 _ _ _ _ _ _ _ _ 이 포함되지 않습니다.
A. 파일 전송
B. e-메일
C. 프린터
D. 웹 페이지
대답: c
4 1. 네트워크 보안 서비스 시스템의 보안 서비스에는 _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 데이터 보안 서비스
B. 액세스 제어 서비스
C. 의미 검사 서비스
D. 인증 서비스
대답: c
42, 컴퓨터 바이러스는 특별한 컴퓨터 프로그램이다. 다음 설법은 _ _ _ _ _ _ _ _ 이다.
A. 컴퓨터 바이러스는 은폐, 파괴 및 전염성 기능을 갖추고 있습니다.
컴퓨터 바이러스는 전염성, 실행 가능성 및 파괴성을 가지고 있습니다.
C. 컴퓨터 바이러스는 은폐, 잠복성 및 파생성을 가지고 있습니다.
컴퓨터 바이러스는 전염성, 면역성, 파괴성을 가지고 있다.
대답: d
43, 국제 표준화위원회의 "컴퓨터 보안" 해석, _ _ 제외.
A. 컴퓨터 하드웨어 시스템 보안
B. 컴퓨터 소프트웨어 시스템 보안
C. 컴퓨터 시스템의 데이터 보안
D. 시스템 운영에 참여하는 운영자의 개인 안전
대답: d
44, 시스템 업데이트에 대한 오류는 _ _ _ _ _ _ 입니다.
A. 시스템 업데이트는 제어판에서 찾을 수 있습니다.
B. 시스템 업데이트는 시스템을 재설치하는 것과 같지 않습니다.
C. 사용자는 설치된 업데이트 항목을 확인할 수 있습니다.
D 시스템 업데이트는 원칙적으로 컴퓨터 바이러스에 의해 공격받지 않습니다.
대답: d
45, 컴퓨터 바이러스가 컴퓨터를 손상시키지 않는 것은 _ _ _ _ _ _ _ _ 입니다.
A. 하드웨어
B. 데이터
C. 표시
D. 절차
대답: c
46, 다음 사람이 악의적인 공격에서 주동적인 공격에 속하는 것은 _ _ _ _ _ _ _ _ _.
A. 신원 위조
B. 데이터 도청
C. 데이터 흐름 분석
D. 패킷 차단
답: 답
47, 침입 탐지는 탐지 _ _ _ _ _ _ 입니다.
A. 시스템에 보안 정책 위반 및 공격의 징후가 있습니까?
B. 시스템에 하드웨어 장애가 있습니까?
C. 시스템에 업그레이드해야 할 소프트웨어가 있습니까?
D. 시스템 작동 속도가 비정상적입니까?
답: 답
48. 다음과 같은 경우 데이터 가용성을 손상시키지 않는 공격은 _ _ _ _ _ _ _ 입니다.
A. 다른 사람이 데이터 파일을 사용할 수 있는 권한을 수정합니다.
B. 웹 사이트에 대량의 스팸을 보냅니다
C. 의도적으로 바이러스가있는 이메일을 다른 사람에게 보냅니다.
D. 전송 중 데이터가 도청됩니다.
대답: d
49, 컴퓨터 바이러스의 전염성 때문에, 정확한 주장은 _ _ _ _ _ _ 입니다.
컴퓨터 바이러스는 이 바이러스에 감염되지 않은 컴퓨터로 전파될 수 있다.
컴퓨터 바이러스는 컴퓨터를 사용하는 운영자에게 전염될 수 있다.
컴퓨터 바이러스는 이미 소독한 컴퓨터로 전파되지 않는다.
컴퓨터 바이러스는 바이러스 백신 소프트웨어가 설치된 컴퓨터로 전파되지 않는다.
답: 답
50. 다음의 수동적 공격 방식은 _ _ _ _ _ _ _.
A. 서비스 거부
B. 위조
C. 도청 및 디코딩
D. 정보 수정
대답: c
5 1, 바이러스가 일으키는 현상은 _ _ _ _ _ _ _ 일 가능성이 가장 큽니다.
A. USB 디스크가 제대로 열리지 않습니다.
B. 전원이 켜지면 led 가 켜지지 않습니다.
C. 마우스 사용은 좋고 나쁘다.
D. 깨진 메일
답: 답
52, 컴퓨터 바이러스는 _ _ _ _ _ _ 에 숨길 수 없습니다.
A. 네트워크 카드에서
B. 애플리케이션
C.Word 문서
D. e-메일
답: 답
53. 컴퓨터 바이러스에 대한 다음 주장은 _ _ _ _ _ 입니다.
A. 정품 소프트웨어도 컴퓨터 바이러스의 공격을 받을 수 있다.
B. 방화벽의 주요 임무는 바이러스가 컴퓨터 시스템에 감염되는 것을 방지하는 것이다.
C. 바이러스 백신 소프트웨어가 압축 파일의 바이러스를 감지 할 수 없습니다.
D. 컴퓨터 바이러스는 면역되어 있습니다.
답: 답
54, 컴퓨터 바이러스의 특징이 아닌 다음 것은 _ _ _ _ _ _ _ _ 입니다.
A. 전염성
B. 잠복
C. 예측 가능성
D. 유해
대답: c
55, 다음은 컴퓨터 바이러스를 효과적으로 예방할 수 없는 것은 _ _ _ _ _ _ _ 입니다.
시스템 툴에서 조각 모음을 사용하여 디스크 조각을 정기적으로 정리합니다.
B. 바이러스 백신 소프트웨어를 정기적으로 사용하여 바이러스 검사를 한다.
C. 바이러스 백신 소프트웨어를 정기적으로 업그레이드합니다.
D. 중요한 데이터를 정기적으로 백업합니다.
답: 답
56. 컴퓨터 바이러스에 대한 다음 주장은 _ _ _ _ _ 입니다.
A. 컴퓨터 바이러스는 소프트웨어 시스템을 손상시킬 수 없습니다.
컴퓨터 바이러스 백신 소프트웨어는 모든 바이러스를 감지하고 제거할 수 있다.
C. 컴퓨터 바이러스의 확산은 조건부입니다.
D. 컴퓨터 바이러스는 암호화 된 파일을 감염시킬 수 없습니다.
대답: c
57, 인증 기술에는 _ _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. Wen telecommunications 식별
B. 인증
C. 인공 지능 기술
D. 디지털 서명
대답: c
58, 다음 진술은 정확합니다 _ _ _ _ _ _ _ _.
A. 시스템 업데이트에는 사무용 소프트웨어 업데이트가 포함됩니다.
B. 시스템 업데이트에는 안티바이러스 소프트웨어 업데이트가 포함됩니다.
C. 시스템 업데이트에는 데이터베이스 관리 시스템 업데이트가 포함됩니다.
D. 시스템 업데이트에는 보안 업데이트가 포함됩니다.
대답: d
59. 자동 업데이트 대화상자의 옵션에는 _ _ _ _ _ _ _ _ 이 (가) 포함되지 않습니다.
A. 자동
B. 자동 업데이트 소프트웨어 제거
업데이트를 다운로드하지만 언제 설치할지 결정하겠습니다.
사용 가능한 다운로드가 있을 때 알려 주지만 업데이트를 자동으로 다운로드하거나 설치하지 마십시오.
대답: b
60, 시스템 업데이트 사유는 _ _ _ _ _ _ _ 입니다.
A. 운영 체제의 취약점을 패치합니다.
B. 프로그램 손상을 복구합니다.
C. 새로운 운영 체제 교체
D. 프린터가 이미 교체되었으므로 드라이버를 다시 설치해야 합니다.
답: 답
둘째, 운영 체제 응용 프로그램
4 1. 수험생 폴더에서 다음 작업을 완료하십시오.
(1) 수험생 폴더 아래에' 컴퓨터 기초 연습' 폴더를 만듭니다.
(2) 컴퓨터 기본 연습의 폴더 아래에 텍스트, 그림, 멀티미디어 하위 폴더를 만듭니다.
(3)' 1' 이라는 그림 파일을 찾습니다. BMP "를 입력하고 그림 폴더로 복사합니다.
셋째, 워드 프로세싱
42. 수험생 폴더에서' exam2.docx' 파일을 열고 다음을 완료합니다.
(1) 첫 번째 단락의 첫 번째 접두사를 sink 로 설정합니다
(2) 첫 번째 단락 (이니셜 제외) 글꼴을 "이탤릭체" 로 설정하고 크기를 "4 번" 으로 설정합니다.
(3) 두 번째 단락 글꼴을 "정사각형 서체" 로 설정하고, 글꼴 크기를 "작은 4" 로 설정하고, 이중 수평선 밑줄을 긋습니다.
작업이 완료되면 원래 파일 이름으로 수험생 폴더에 저장합니다.
43. 수험생 폴더에서' exam 18.docx' 파일을 열고 다음을 완료합니다.
(1) 본문의 첫 번째 단락 시작 부분에 클립 아트를 삽입하고, 3 파운드의 솔리드 이중 솔리드 테두리를 추가하고, 궤도 방법을 "4 주" 로 설정합니다.
(2) 두 번째 단락은 세 열로 나뉩니다. 첫 번째 열의 폭은 12 자이고 두 번째 열의 폭은 14 자입니다. 열 간격 2 자, 열 사이에 구분 선을 추가합니다.
(3) 두 번째 단락은 노란색 음영으로 채워집니다 (적용 범위는 단락).
작업이 완료되면 원래 파일 이름으로 수험생 폴더에 저장합니다.
을 눌러 섹션을 인쇄할 수도 있습니다