1、根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为(B)年。
A.100年
B.50年
(资料图)
C.30年
D.10年
2、恶意代码主要造成(D)
A.磁盘损坏
B.计算机用户的伤害
C.CPU的损坏
D.程序和数据的破坏
3、计算机染上病毒后不可能出现的现象是(D)
A.系统出现异常启动或经常"死机"
B.程序或数据突然丢失
C.磁盘空间变小
D.打印机经常卡纸
4、下面不属于主动攻击的是(B)
A.假冒
B.窃听
C.重放
D.修改信息
5、下面对防火墙说法正确的是(C)
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
6、网络产品、服务应当符合相关国家标准的(D)要求。
A.自觉性
B.规范性
C.建议性
D.强制性
7、下面关于防火墙说法正确的是(A)
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
8、调试分析漏洞的工具是(A)
A.Ollydbg
B.IDA Pro
C.GHOST
D.gdb
9、下列选项中,属于计算机病毒特征的是(C)
A.并发性
B.周期性
C.寄生性
D.免疫性
10、用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为(C)
A.颜色、透明度
B.颜色、形状及文件格式
C.颜色、透明度、形状及文件格式
D.透明度、形状及文件格式
11、目前功能最强的防火墙是(D)
A.由路由器实现的包过滤防火墙
B.由代理服务器实现的应用型防火墙
C.主机屏蔽防火墙
D.子网屏蔽防火墙
12、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为(B)
A.星型结构
B.多点结构
C.网状结构
D.树型结构
13、在以下选项中,网际快车(Flash Get)不具有的功能为(D)
A.断点续传
B.多点连接
C.镜像功能
D.加快网速
14、下面可能使得计算机无法启动的计算机病毒是(C)
A.源码型病毒
B.入侵型病毒
C.操作系统型病毒
D.外壳型病毒
15、《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是(B)
A.技术中立原则
B.无过错责任原则
C.当事人意思自治原则
D.举证责任倒置原则
基本要求
1.具有网络安全的基础知识。
2.了解计算机网络和网络安全的基本概念和法律法规标准。
3.了解网络攻击的目的、步骤和安全模型。
4.掌握Windows系统安全防护的措施。
5.掌握移动和智能系统安全防护的措施。
6.掌握网络应用安全防护的措施。
7.掌握常见安全威胁的应对措施。
8.掌握病毒、蠕虫和木马的基本概念和基本技术。
9.掌握典型网络安全工具的配置和使用。
10.具有网络安全意识和网络行为安全规范。
考试内容
1.计算机网络定义与分类。
2.网络安全定义、属性和发展阶段。
3.网络安全与保密法律法规和标准。
二、网络攻击与安全模型
1.网络攻击目标、步骤、趋势与分类。
2.典型网络安全模型。
三、计算机系统安全
1.账户设置与管理的方法。
2.通过各种设置实现注册表安全的方法。
3.策略安全设置方法。
4.三层安全密码的设置方法。
5.系统补丁和更新的方法。
6.文件加密与共享设置。
7.端口概念与开放、关闭端口设置方法。
8.对系统和文件进行备份与恢复的方法。
四、移动和智能系统安全
1.Android安全威胁与措施。
2.iOS安全威胁与措施。
3.智能硬件安全威胁与防护措施。
4.认证安全。
5.权限管理与隐私保护。
6.数据安全。
五、网络应用安全
1.浏览网页及网上各种应用的安全措施。
(1)浏览器安全设置。
(2)安全浏览网页。
(3)安全收发电子邮件。
(4)安全使用IM软件。
(5)安全扫描二维码。
2.电子支付安全措施。
(1)网上购物安全。
(2)防范电信诈骗。
(3)防范仿冒页面。
3.局域网安全设置方法。
(1)简单与高级文件夹共享设置。
(2)网络用户的身份验证。
(3)公用文件夹与共享管理。
4.无线网安全设置方法。
(1)无线网络标准。
(2)安全连接Wi-Fi设置方法。
(3)无线路由器安全设置与SSID、MAC地址过滤。
六、恶意代码:病毒、蠕虫、木马
1.计算机病毒的概念、特点及防护措施。
2.蠕虫的概念、传播过程及防护措施,与病毒的区别。
3.木马的概念、分类机查杀方法,与病毒的区别。
4.如何做好防御措施。
一.中小学素质教育推荐11类读本 内含网络安全类
七、安全工具软件
1.常用个人防火墙的配置使用。
2.常用杀毒软件的配置和使用。
3.常用抓包分析工具的配置和使用。
考试方式
上机考试,考试时长90分钟,满分100分。