版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)
文檔簡介
2021-2022年四川省成都市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES
2.下列()惡意代碼采用了多于一種的傳播技術(shù),以達(dá)到感染盡量多系統(tǒng)的目的。
A.隱藏型B.伴隨型C.多態(tài)型D.綜合型
3.歡樂時光(Happytimes,Goodtimes)的傳播技術(shù)是()。A.文件傳播B.引導(dǎo)區(qū)傳播C.宏傳播D.以上都不是
4.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
5.下面不屬于訪問控制技術(shù)的是()。A.強(qiáng)制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
6.下列不屬于信息安全管理研究的是()。
A.安全策略研究B.安全標(biāo)準(zhǔn)研究C.安全測評研究D.安全測試研究
7.網(wǎng)絡(luò)資源管理中的資源指()。
A.計算機(jī)資源B.硬件資源C.通信資源D.A和C
8.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。
A.PGPB.SMBC.dsniffD.strobe
9.在Windows2000/XP中,取消IPC$默認(rèn)共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
10.CIH病毒在每月的()日發(fā)作。
A.14B.20C.26D.28
11.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數(shù)據(jù)竊聽C.流量分析D.非法訪問
12.認(rèn)證技術(shù)不包括()。
A.消息認(rèn)證B.身份認(rèn)證C.權(quán)限認(rèn)證D.數(shù)字簽名
13.使用SnagIt抓取的文本文件,保存時默認(rèn)的文件類型為()。
A.TXTB.PNGC.AVID.GIF
14.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()應(yīng)當(dāng)為公安機(jī)關(guān)、國家安全機(jī)關(guān)依法維護(hù)國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。
A.電信科研機(jī)構(gòu)B.電信企業(yè)C.網(wǎng)絡(luò)合作商D.網(wǎng)絡(luò)運營者
15.關(guān)于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統(tǒng)之間交叉使用U盤D.加密
16.關(guān)于系統(tǒng)還原,錯誤的說法是()。
A.系統(tǒng)還原不等于重裝系統(tǒng)
B.系統(tǒng)還原肯定會重新啟動計算機(jī)
C.系統(tǒng)還原的還原點可以自行設(shè)定
D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行
17.下面不屬于可控性的技術(shù)是()。
A.口令B.授權(quán)核查C.I/O控制D.登陸控制
18.下面關(guān)于“系統(tǒng)更新”說法正確的是()。
A.系統(tǒng)更新后,計算機(jī)就可以免受計算機(jī)病毒的攻擊
B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)
C.系統(tǒng)更新是要付費的,否則是一種盜版行為
D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方
19.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。A.丟棄不用B.刪除所有文件C.進(jìn)行格式化D.刪除文件
20.計算機(jī)安全的屬性不包括()。
A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性
21.用于提取Windows2000系統(tǒng)中用戶帳號信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
22.下列選項中,不屬于計算機(jī)病毒特征的是()。
A.傳染性B.周期性C.潛伏性D.破壞性
23.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。
A.丟棄不用B.刪除所有文件C.進(jìn)行格式化D.用酒精擦洗磁盤表面
24.天網(wǎng)防火墻(個人版)是專門為()。
A.個人計算機(jī)訪問Internet的安全而設(shè)計的應(yīng)用系統(tǒng)
B.個人計算機(jī)訪問Intranet的安全而設(shè)計的應(yīng)用系統(tǒng)
C.個人計算機(jī)訪問局域網(wǎng)的安全而設(shè)計的應(yīng)用系統(tǒng)
D.個人計算機(jī)訪問個人計算機(jī)的安全而設(shè)計的應(yīng)用系統(tǒng)
25.下面屬于被動攻擊的技術(shù)手段是()。
A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務(wù)
26.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒
27.黑客在受害主機(jī)上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
28.計算機(jī)病毒不可能隱藏在()。
A.網(wǎng)卡中B.應(yīng)用程序C.Word文檔D.電子郵件
29.下面不屬于網(wǎng)絡(luò)釣魚行為的是()。
A.以銀行升級為誘餌,欺騙客戶點擊金融之家進(jìn)行系統(tǒng)升級
B.黑客利用各種手段,可以將用戶的訪問引導(dǎo)到假冒的網(wǎng)站上
C.用戶在假冒的網(wǎng)站上輸入的信用卡號都進(jìn)入了黑客的銀行
D.網(wǎng)購信息泄露,財產(chǎn)損失
30.Windows優(yōu)化大師提供的系統(tǒng)清理功能中不包括()。
A.冗余DLL清理B.開機(jī)速度優(yōu)化C.安全補(bǔ)丁清理D.歷史痕跡清理
二、多選題(10題)31.常用的保護(hù)計算機(jī)系統(tǒng)的方法有:()。
A.禁用不必要的服務(wù)B.安裝補(bǔ)丁程序C.安裝安全防護(hù)產(chǎn)品D.及時備份數(shù)據(jù)
32.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導(dǎo)D.政治宣傳
33.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網(wǎng)絡(luò)、干擾他人網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全的活動
B.不得提供專門用于從事侵入網(wǎng)絡(luò)、干擾網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全活動的程序
C.明知他人從事危害網(wǎng)絡(luò)安全的活動的,不得為其提供技術(shù)支持
D.明知他人從事危害網(wǎng)絡(luò)安全的活動的,可以為其進(jìn)行廣告推廣
34.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。
A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機(jī)技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)
35.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
36.在當(dāng)前的防病毒軟件中,計算機(jī)監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護(hù)體系大大增強(qiáng)了預(yù)防能力。
A.注冊表B.腳本C.內(nèi)存D.郵件E.文件
37.網(wǎng)絡(luò)釣魚是指攻擊者利用偽造的網(wǎng)站或欺騙性的電子郵件進(jìn)行的網(wǎng)絡(luò)詐騙活動。以下屬于網(wǎng)絡(luò)釣魚常見攻擊手段的是:()。
A.偽造相似域名的網(wǎng)站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
38.越來越多的人習(xí)慣于用手機(jī)里的支付寶、微信等付賬,因為很方便,但這也對個人財產(chǎn)的安全產(chǎn)生了威脅。以下哪些選項可以有效保護(hù)我們的個人財產(chǎn)?()
A.使用手機(jī)里的支付寶、微信付款輸入密碼時避免別人看到。
B.支付寶、微信支付密碼不設(shè)置常用密碼
C.支付寶、微信不設(shè)置自動登錄。
D.不在陌生網(wǎng)絡(luò)中使用。
39.現(xiàn)行重要的信息安全法律法規(guī)包括以下:()。
A.《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》
B.《中華人民共和國電子簽名法》
C.《商用密碼管理條例》
D.《中華人民共和國保守國家秘密法》
40.總結(jié)移動終端的惡意代碼感染機(jī)制,其感染途徑主要分為()。
A.終端-終端B.終端-網(wǎng)關(guān)-終端C.PC(計算機(jī))-終端D.終端-PC
三、判斷題(10題)41.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。
A.是B.否
42.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
43.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機(jī)。()
A.是B.否
44.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()
A.是B.否
45.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機(jī)上的傳統(tǒng)計算機(jī)病毒。
A.是B.否
46.任何數(shù)據(jù)丟失都是可以恢復(fù)的。
A.是B.否
47.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結(jié)合,使得互聯(lián)網(wǎng)的風(fēng)險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡(luò)。()
A.是B.否
48.林雅華博士指出,目前中國的是一個復(fù)雜社會,是一個轉(zhuǎn)型社會。
A.是B.否
49.當(dāng)前我們之所以會關(guān)注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()
A.是B.否
50.Nimda(尼姆達(dá))是蠕蟲的一種。()
A.是B.否
四、簡答題(3題)51.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
52.影響網(wǎng)絡(luò)安全的主要因素有哪些?
53.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。
參考答案
1.C
2.D
3.D
4.A
5.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強(qiáng)制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
6.D
7.D
8.C
9.B
10.C
11.A
12.C
13.A
14.D
15.C
16.D
17.C
18.D
19.C
20.D
21.A
22.B
23.C
24.A
25.C
26.D
27.AFpipe:端口定向工具NetBus:特洛伊木馬
28.A
29.D
30.B
31.ABCD
32.ABCD
33.ABC
34.ABCD
35.ABCD
36.ABCD
37.ABCD
38.ABCD
39.BCD
40.ABC
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.Y
51.數(shù)據(jù)庫(DB)是指長期存儲在計算機(jī)硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關(guān)聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構(gòu)成和相關(guān)技術(shù)人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當(dāng)前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當(dāng)而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機(jī)器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機(jī)上隨意安裝軟件;還有人安全意識不強(qiáng),用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機(jī)里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴(yán)重影響到正常辦公的順利進(jìn)行。計算機(jī)感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機(jī),重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機(jī),就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。
53.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機(jī)資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進(jìn)入計算機(jī)網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機(jī)病毒,其破壞性大大高于單機(jī)系統(tǒng),而且用戶很難防范。2021-2022年四川省成都市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES
2.下列()惡意代碼采用了多于一種的傳播技術(shù),以達(dá)到感染盡量多系統(tǒng)的目的。
A.隱藏型B.伴隨型C.多態(tài)型D.綜合型
3.歡樂時光(Happytimes,Goodtimes)的傳播技術(shù)是()。A.文件傳播B.引導(dǎo)區(qū)傳播C.宏傳播D.以上都不是
4.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
5.下面不屬于訪問控制技術(shù)的是()。A.強(qiáng)制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
6.下列不屬于信息安全管理研究的是()。
A.安全策略研究B.安全標(biāo)準(zhǔn)研究C.安全測評研究D.安全測試研究
7.網(wǎng)絡(luò)資源管理中的資源指()。
A.計算機(jī)資源B.硬件資源C.通信資源D.A和C
8.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。
A.PGPB.SMBC.dsniffD.strobe
9.在Windows2000/XP中,取消IPC$默認(rèn)共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
10.CIH病毒在每月的()日發(fā)作。
A.14B.20C.26D.28
11.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數(shù)據(jù)竊聽C.流量分析D.非法訪問
12.認(rèn)證技術(shù)不包括()。
A.消息認(rèn)證B.身份認(rèn)證C.權(quán)限認(rèn)證D.數(shù)字簽名
13.使用SnagIt抓取的文本文件,保存時默認(rèn)的文件類型為()。
A.TXTB.PNGC.AVID.GIF
14.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()應(yīng)當(dāng)為公安機(jī)關(guān)、國家安全機(jī)關(guān)依法維護(hù)國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。
A.電信科研機(jī)構(gòu)B.電信企業(yè)C.網(wǎng)絡(luò)合作商D.網(wǎng)絡(luò)運營者
15.關(guān)于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統(tǒng)之間交叉使用U盤D.加密
16.關(guān)于系統(tǒng)還原,錯誤的說法是()。
A.系統(tǒng)還原不等于重裝系統(tǒng)
B.系統(tǒng)還原肯定會重新啟動計算機(jī)
C.系統(tǒng)還原的還原點可以自行設(shè)定
D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行
17.下面不屬于可控性的技術(shù)是()。
A.口令B.授權(quán)核查C.I/O控制D.登陸控制
18.下面關(guān)于“系統(tǒng)更新”說法正確的是()。
A.系統(tǒng)更新后,計算機(jī)就可以免受計算機(jī)病毒的攻擊
B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)
C.系統(tǒng)更新是要付費的,否則是一種盜版行為
D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方
19.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。A.丟棄不用B.刪除所有文件C.進(jìn)行格式化D.刪除文件
20.計算機(jī)安全的屬性不包括()。
A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性
21.用于提取Windows2000系統(tǒng)中用戶帳號信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
22.下列選項中,不屬于計算機(jī)病毒特征的是()。
A.傳染性B.周期性C.潛伏性D.破壞性
23.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。
A.丟棄不用B.刪除所有文件C.進(jìn)行格式化D.用酒精擦洗磁盤表面
24.天網(wǎng)防火墻(個人版)是專門為()。
A.個人計算機(jī)訪問Internet的安全而設(shè)計的應(yīng)用系統(tǒng)
B.個人計算機(jī)訪問Intranet的安全而設(shè)計的應(yīng)用系統(tǒng)
C.個人計算機(jī)訪問局域網(wǎng)的安全而設(shè)計的應(yīng)用系統(tǒng)
D.個人計算機(jī)訪問個人計算機(jī)的安全而設(shè)計的應(yīng)用系統(tǒng)
25.下面屬于被動攻擊的技術(shù)手段是()。
A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務(wù)
26.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒
27.黑客在受害主機(jī)上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
28.計算機(jī)病毒不可能隱藏在()。
A.網(wǎng)卡中B.應(yīng)用程序C.Word文檔D.電子郵件
29.下面不屬于網(wǎng)絡(luò)釣魚行為的是()。
A.以銀行升級為誘餌,欺騙客戶點擊金融之家進(jìn)行系統(tǒng)升級
B.黑客利用各種手段,可以將用戶的訪問引導(dǎo)到假冒的網(wǎng)站上
C.用戶在假冒的網(wǎng)站上輸入的信用卡號都進(jìn)入了黑客的銀行
D.網(wǎng)購信息泄露,財產(chǎn)損失
30.Windows優(yōu)化大師提供的系統(tǒng)清理功能中不包括()。
A.冗余DLL清理B.開機(jī)速度優(yōu)化C.安全補(bǔ)丁清理D.歷史痕跡清理
二、多選題(10題)31.常用的保護(hù)計算機(jī)系統(tǒng)的方法有:()。
A.禁用不必要的服務(wù)B.安裝補(bǔ)丁程序C.安裝安全防護(hù)產(chǎn)品D.及時備份數(shù)據(jù)
32.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導(dǎo)D.政治宣傳
33.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網(wǎng)絡(luò)、干擾他人網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全的活動
B.不得提供專門用于從事侵入網(wǎng)絡(luò)、干擾網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全活動的程序
C.明知他人從事危害網(wǎng)絡(luò)安全的活動的,不得為其提供技術(shù)支持
D.明知他人從事危害網(wǎng)絡(luò)安全的活動的,可以為其進(jìn)行廣告推廣
34.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。
A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機(jī)技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)
35.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
36.在當(dāng)前的防病毒軟件中,計算機(jī)監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護(hù)體系大大增強(qiáng)了預(yù)防能力。
A.注冊表B.腳本C.內(nèi)存D.郵件E.文件
37.網(wǎng)絡(luò)釣魚是指攻擊者利用偽造的網(wǎng)站或欺騙性的電子郵件進(jìn)行的網(wǎng)絡(luò)詐騙活動。以下屬于網(wǎng)絡(luò)釣魚常見攻擊手段的是:()。
A.偽造相似域名的網(wǎng)站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
38.越來越多的人習(xí)慣于用手機(jī)里的支付寶、微信等付賬,因為很方便,但這也對個人財產(chǎn)的安全產(chǎn)生了威脅。以下哪些選項可以有效保護(hù)我們的個人財產(chǎn)?()
A.使用手機(jī)里的支付寶、微信付款輸入密碼時避免別人看到。
B.支付寶、微信支付密碼不設(shè)置常用密碼
C.支付寶、微信不設(shè)置自動登錄。
D.不在陌生網(wǎng)絡(luò)中使用。
39.現(xiàn)行重要的信息安全法律法規(guī)包括以下:()。
A.《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》
B.《中華人民共和國電子簽名法》
C.《商用密碼管理條例》
D.《中華人民共和國保守國家秘密法》
40.總結(jié)移動終端的惡意代碼感染機(jī)制,其感染途徑主要分為()。
A.終端-終端B.終端-網(wǎng)關(guān)-終端C.PC(計算機(jī))-終端D.終端-PC
三、判斷題(10題)41.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。
A.是B.否
42.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
43.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機(jī)。()
A.是B.否
44.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()
A.是B.否
45.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機(jī)上的傳統(tǒng)計算機(jī)病毒。
A.是B.否
46.任何數(shù)據(jù)丟失都是可以恢復(fù)的。
A.是B.否
47.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結(jié)合,使得互聯(lián)網(wǎng)的風(fēng)險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡(luò)。()
A.是B.否
48.林雅華博士指出,目前中國的是一個復(fù)雜社會,是一個轉(zhuǎn)型社會。
A.是B.否
49.當(dāng)前我們之所以會關(guān)注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()
A.是B.否
50.Nimda(尼姆達(dá))是蠕蟲的一種。()
A.是B.否
四、簡答題(3題)51.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
52.影響網(wǎng)絡(luò)安全的主要因素有哪些?
53.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。
參考答案
1.C
2.D
3.D
4.A
5.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強(qiáng)制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
6.D
7.D
8.C
9.B
10.C
11.A
12.C
13.A
14.D
15.C
16.D
17.C
18.D
19.C
20.D
21.A
22.B
23.C
24.A
25.C
26.D
27.AFpipe:端口定向工具NetBus:特洛伊木馬
28.A
29.D
30.B
31.ABCD
32.ABCD
33.ABC
34.ABCD
35.ABCD
36.ABCD
37.ABCD
38.ABCD
39.BCD
40.ABC
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.Y
51.數(shù)據(jù)庫(DB)是指長期存儲在計算機(jī)硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關(guān)聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構(gòu)成和相關(guān)技術(shù)人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當(dāng)前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當(dāng)而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機(jī)器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機(jī)上隨意安裝軟件;還有人安全意識不強(qiáng),用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機(jī)里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴(yán)重影響到正常辦公的順利進(jìn)行。計算機(jī)感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機(jī),重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機(jī),就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。
53.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機(jī)資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進(jìn)行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進(jìn)入計算機(jī)網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機(jī)病毒,其破壞性大大高于單機(jī)系統(tǒng),而且用戶很難防范。2021-2022年四川省成都市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES
2.下列()惡意代碼采用了多于一種的傳播技術(shù),以達(dá)到感染盡量多系統(tǒng)的目的。
A.隱藏型B.伴隨型C.多態(tài)型D.綜合型
3.歡樂時光(Happytimes,Goodtimes)的傳播技術(shù)是()。A.文件傳播B.引導(dǎo)區(qū)傳播C.宏傳播D.以上都不是
4.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
5.下面不屬于訪問控制技術(shù)的是()。A.強(qiáng)制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
6.下列不屬于信息安全管理研究的是()。
A.安全策略研究B.安全標(biāo)準(zhǔn)研究C.安全測評研究D.安全測試研究
7.網(wǎng)絡(luò)資源管理中的資源指()。
A.計算機(jī)資源B.硬件資源C.通信資源D.A和C
8.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。
A.PGPB.SMBC.dsniffD.strobe
9.在Windows2000/XP中,取消IPC$默認(rèn)共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
10.CIH病毒在每月的()日發(fā)作。
A.14B.20C.26D.28
11.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數(shù)據(jù)竊聽C.流量分析D.非法訪問
12.認(rèn)證技術(shù)不包括()。
A.消息認(rèn)證B.身份認(rèn)證C.權(quán)限認(rèn)證D.數(shù)字簽名
13.使用SnagIt抓取的文本文件,保存時默認(rèn)的文件類型為()。
A.TXTB.PNGC.AVID.GIF
14.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,()應(yīng)當(dāng)為公安機(jī)關(guān)、國家安全機(jī)關(guān)依法維護(hù)國家安全和偵查犯罪的活動提供技術(shù)支持和協(xié)助。
A.電信科研機(jī)構(gòu)B.電信企業(yè)C.網(wǎng)絡(luò)合作商D.網(wǎng)絡(luò)運營者
15.關(guān)于如何防范擺渡攻擊以下哪種說法正確?()
A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統(tǒng)之間交叉使用U盤D.加密
16.關(guān)于系統(tǒng)還原,錯誤的說法是()。
A.系統(tǒng)還原不等于重裝系統(tǒng)
B.系統(tǒng)還原肯定會重新啟動計算機(jī)
C.系統(tǒng)還原的還原點可以自行設(shè)定
D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行
17.下面不屬于可控性的技術(shù)是()。
A.口令B.授權(quán)核查C.I/O控制D.登陸控制
18.下面關(guān)于“系統(tǒng)更新”說法正確的是()。
A.系統(tǒng)更新后,計算機(jī)就可以免受計算機(jī)病毒的攻擊
B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)
C.系統(tǒng)更新是要付費的,否則是一種盜版行為
D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方
19.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。A.丟棄不用B.刪除所有文件C.進(jìn)行格式化D.刪除文件
20.計算機(jī)安全的屬性不包括()。
A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性
21.用于提取Windows2000系統(tǒng)中用戶帳號信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
22.下列選項中,不屬于計算機(jī)病毒特征的是()。
A.傳染性B.周期性C.潛伏性D.破壞性
23.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。
A.丟棄不用B.刪除所有文件C.進(jìn)行格式化D.用酒精擦洗磁盤表面
24.天網(wǎng)防火墻(個人版)是專門為()。
A.個人計算機(jī)訪問Internet的安全而設(shè)計的應(yīng)用系統(tǒng)
B.個人計算機(jī)訪問Intranet的安全而設(shè)計的應(yīng)用系統(tǒng)
C.個人計算機(jī)訪問局域網(wǎng)的安全而設(shè)計的應(yīng)用系統(tǒng)
D.個人計算機(jī)訪問個人計算機(jī)的安全而設(shè)計的應(yīng)用系統(tǒng)
25.下面屬于被動攻擊的技術(shù)手段是()。
A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務(wù)
26.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒
27.黑客在受害主機(jī)上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
28.計算機(jī)病毒不可能隱藏在()。
A.網(wǎng)卡中B.應(yīng)用程序C.Word文檔D.電子郵件
29.下面不屬于網(wǎng)絡(luò)釣魚行為的是()。
A.以銀行升級為誘餌,欺騙客戶點擊金融之家進(jìn)行系統(tǒng)升級
B.黑客利用各種手段,可以將用戶的訪問引導(dǎo)到假冒的網(wǎng)站上
C.用戶在假冒的網(wǎng)站上輸入的信用卡號都進(jìn)入了黑客的銀行
D.網(wǎng)購信息泄露,財產(chǎn)損失
30.Windows優(yōu)化大師提供的系統(tǒng)清理功能中不包括()。
A.冗余DLL清理B.開機(jī)速度優(yōu)化C.安全補(bǔ)丁清理D.歷史痕跡清理
二、多選題(10題)31.常用的保護(hù)計算機(jī)系統(tǒng)的方法有:()。
A.禁用不必要的服務(wù)B.安裝補(bǔ)丁程序C.安裝安全防護(hù)產(chǎn)品D.及時備份數(shù)據(jù)
32.根據(jù)陸俊教授所講,網(wǎng)絡(luò)信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導(dǎo)D.政治宣傳
33.根據(jù)《網(wǎng)絡(luò)安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網(wǎng)絡(luò)、干擾他人網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全的活動
B.不得提供專門用于從事侵入網(wǎng)絡(luò)、干擾網(wǎng)絡(luò)正常功能等危害網(wǎng)絡(luò)安全活動的程序
C.明知他人從事危害網(wǎng)絡(luò)安全的活動的,不得為其提供技術(shù)支持
D.明知他人從事危害網(wǎng)絡(luò)安全的活動的,可以為其進(jìn)行廣告推廣
34.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。
A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機(jī)技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)
35.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
36.在當(dāng)前的防病毒軟件中,計算機(jī)監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護(hù)體系大大增強(qiáng)了預(yù)防能力。
A.注冊表B.腳本C.內(nèi)存D.郵件E.文件
37.網(wǎng)絡(luò)釣魚是指攻擊者利用偽造的網(wǎng)站或欺騙性的電子郵件進(jìn)行的網(wǎng)絡(luò)詐騙活動。以下屬于網(wǎng)絡(luò)釣魚常見攻擊手段的是:()。
A.偽造相似域名的網(wǎng)站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
38.越來越多的人習(xí)慣于用手機(jī)里的支付寶、微信等付賬,因為很方便,但這也對個人財產(chǎn)的安全產(chǎn)生了威脅。以下哪些選項可以有效保護(hù)我們的個人財產(chǎn)?()
A.使用手機(jī)里的支付寶、微信付款輸入密碼時避免別人看到。
B.支付寶、微信支付密碼不設(shè)置常用密碼
C.支付寶、微信不設(shè)置自動登錄。
D.不在陌生網(wǎng)絡(luò)中使用。
39.現(xiàn)行重要的信息安全法律法規(guī)包括以下:()。
A.《計算機(jī)信息系統(tǒng)安全保護(hù)等級劃分準(zhǔn)則》
B.《中華人民共和國電子簽名法》
C.《商用密碼管理條例》
D.《中華人民共和國保守國家秘密法》
40.總結(jié)移動終端的惡意代碼感染機(jī)制,其感染途徑主要分為()。
A.終端-終端B.終端-網(wǎng)關(guān)-終端C.PC(計算機(jī))-終端D.終端-PC
三、判斷題(10題)41.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。
A.是B.否
42.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
43.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機(jī)。()
A.是B.否
44.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()
A.是B.否
45.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機(jī)上的傳統(tǒng)計算機(jī)病毒。
A.是B.否
46.任何數(shù)據(jù)丟失都是可以恢復(fù)的。
A.是B.否
47.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結(jié)合,使得互聯(lián)網(wǎng)的風(fēng)險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡(luò)。()
A.是B.否
48.林雅華博士指出,目前中國的是一個復(fù)雜社會,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 居民服務(wù)前臺工作總結(jié)
- 銀行新人個人述職報告11篇
- 重慶新高考物理試題及答案
- 衛(wèi)生行業(yè)采購工作總結(jié)
- 醫(yī)療器械話務(wù)員工作總結(jié)
- 2024年水電暖安裝工程技術(shù)培訓(xùn)及咨詢服務(wù)合同3篇
- 交易平臺合作協(xié)議
- 裝飾公司與物業(yè)合作協(xié)議
- 如何提高考場作文的行文速度
- 李白杜甫課程設(shè)計理念
- 衛(wèi)浴產(chǎn)品銷售訂貨單Excel模板
- 工程勘察設(shè)計收費標(biāo)準(zhǔn)(2002年修訂本)
- 螺內(nèi)酯在腎臟病中的應(yīng)用演示教學(xué)
- 市政工程計量與計價講義
- 勞務(wù)分包的施工方案
- 視頻監(jiān)控系統(tǒng)維保方案及報價
- 實習(xí)律師申請表(模板)
- 國家開放大學(xué)《計算機(jī)組成原理》章節(jié)測試參考答案
- 環(huán)甲膜穿刺ppt課件
- 裝配基礎(chǔ)知識要點
- 電腦全自動插拔力試驗機(jī)操作指導(dǎo)書
評論
0/150
提交評論