版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年內蒙古自治區(qū)興安盟全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.黑客是指()。
A.未經授權而對計算機系統(tǒng)訪問的人B.專門對他人發(fā)送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人
2.專用于竊聽網上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。
A.PGPB.SMBC.dsniffD.strobe
3.未經授權訪問破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
4.在下列特性中,保護數(shù)據(jù)不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數(shù)據(jù)被更改的特性是()。
A.數(shù)據(jù)的機密性B.訪問的控制性C.數(shù)據(jù)的認證性D.數(shù)據(jù)的完整性
5.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
6.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
7.下列選項中,屬于計算機病毒特征的是()。
A.偶發(fā)性B.周期性C.潛伏性D.免疫性
8.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。
A.25%B.40%C.50%D.80%
9.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的可審性
C.屬于被動攻擊,破壞信息的可審性
D.屬于被動攻擊,破壞信息的可用性
10.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。
A.系統(tǒng)調用部分B.啟動部分C.破壞部分D.傳染部分
11.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.運算器中
12.“熊貓燒香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊
13.下面不能有效預防計算機病毒的做法是()。
A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易使用打印機
14.防病毒卡能夠()。
A.自動發(fā)現(xiàn)病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵
B.杜絕病毒對計算的侵害
C.自動發(fā)現(xiàn)并阻止任何病毒的入侵
D.自動消除已感染的所有病毒
15.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法
16.我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據(jù)電文的文書,不得僅因為其采用電子簽名、數(shù)據(jù)電文的形式而否認其效力”。這一確認數(shù)據(jù)電文法律效力的原則是()。
A.公平原則B.歧視性原則C.功能等同原則D.非歧視性原則
17.下面屬于主動攻擊的技術手段是()。
A.截取數(shù)據(jù)B.竊聽C.拒絕服務D.流量分析
18.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除
19.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎上的算法是()。A.ECCB.SHAC.RSAD.DES
20.被喻為“瑞士軍刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools
21.以下關于防火墻的說法,正確的是()。
A.防火墻只能檢查外部網絡訪問內網的合法性
B.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全
22.所謂計算機“病毒”實質是()。
A.計算機供電不穩(wěn)定造成的計算機工作不穩(wěn)定
B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作
C.計算機硬件系統(tǒng)損壞,使計算機的電路時斷時通
D.盤片發(fā)生了霉變
23.下列不屬于信息安全管理研究的是()。
A.安全策略研究B.安全標準研究C.安全測評研究D.安全測試研究
24.訪問控制根據(jù)實現(xiàn)技術不同,可分為三種,它不包括()。
A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制
25.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網絡層C.傳輸層D.會話層
26.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
27.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全
28.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。
A.nmapB.whiskerC.netD.nbstat
29.黑客hacker源于20世紀60年代末期的()計算機科學中心。
A.哈佛大學B.麻省理工學院C.劍橋大學D.清華大學
30.在Windows2000/XP中,取消IPC$默認共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
二、多選題(10題)31.加強SQLServer安全的常見的安全手段有:()。
A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP
B.打最新補丁
C.去除一些非常危險的存儲過程
D.增強操作系統(tǒng)的安全
32.包過濾防火墻可以根據(jù)()、()和()條件進行數(shù)據(jù)包過濾。
A.用戶SIDB.目標IP地址C.源lP地址D.端口號
33.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
34.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。
A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法
35.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用
36.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
37.網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:()。
A.偽造相似域名的網站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
38.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
39.以下防范智能手機信息泄露的措施有哪幾個()。
A.禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料
B.下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中
C.經常為手機做數(shù)據(jù)同步備份
D.勿見二維碼就掃。
40.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()
A.此類威脅,攻擊者通常長期潛伏
B.有目的、有針對性全程人為參與的攻擊
C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)
D.不易被發(fā)現(xiàn)
三、判斷題(10題)41.根據(jù)黃金老師所講,一件件“網絡監(jiān)督”和“網民判案”事件,不斷強化老百姓“上訪不如上網”的意識。
A.是B.否
42.信息痕跡具有持久性、可復制性、甚至有放大的作用。()
A.是B.否
43.權威部門造假的頻頻曝光,引發(fā)了社會信任危機。()
A.是B.否
44.雙宿主機網關防火墻不提供日志。()
A.是B.否
45.特洛伊木馬可以實現(xiàn)遠程控制功能。()
A.是B.否
46.磁盤文件的損壞不一定是惡意代碼造成的。()
A.是B.否
47.EasyRecovery是一個威力非常強大的硬盤數(shù)據(jù)恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區(qū)數(shù)據(jù)。()
A.是B.否
48.相對身份認證而言,訪問控制其實不是必需的。
A.是B.否
49.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
50.政府官方網站、政務微博和微信是發(fā)出政府第一聲的最佳平臺。
A.是B.否
四、簡答題(3題)51.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
52.VoptXP進行整理時,磁盤驅動器的數(shù)據(jù)示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
53.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
參考答案
1.A
2.C
3.D
4.D
5.B
6.D
7.C
8.D
9.A
10.B
11.D
12.D
13.D
14.A
15.A
16.C
17.C
18.B
19.C
20.B
21.D
22.B
23.D
24.B
25.B
26.A
27.C
28.A
29.B
30.B
31.ABC
32.BCD
33.ABCD
34.ABCD
35.ABDE
36.ABD
37.ABCD
38.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
39.ABD
40.ABCD
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)
52.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五版電力工程設計咨詢合同2篇
- 二零二五年度高新技術企業(yè)承包商擔保合同3篇
- 二零二五版戶外用品促銷員活動策劃合同2篇
- 二零二五年度酒店前臺正規(guī)雇傭合同范本(含勞動合同變更及續(xù)簽規(guī)則)3篇
- 二零二五版港口安全評價與安全管理合同3篇
- 二零二五版環(huán)保工程保險合同3篇
- 二零二五版外資企業(yè)往來借款稅務籌劃合同3篇
- 二零二五年財務顧問企業(yè)財務管理咨詢合同3篇
- 二零二五版智能家居產品銷售安裝合同2篇
- 二零二五年度鋼筋行業(yè)購銷合同規(guī)范范本5篇
- 《阻燃材料與技術》課件 第8講 阻燃木質材料
- 低空經濟的社會接受度與倫理問題分析
- JGJ120-2012建筑基坑支護技術規(guī)程-20220807013156
- 英語代詞專項訓練100(附答案)含解析
- GB/T 4732.1-2024壓力容器分析設計第1部分:通用要求
- 《采礦工程英語》課件
- NB-T31045-2013風電場運行指標與評價導則
- NB-T+10488-2021水電工程砂石加工系統(tǒng)設計規(guī)范
- 天津市和平區(qū)2023-2024學年七年級下學期6月期末歷史試題
- 微型消防站消防員培訓內容
- (完整版)鋼筋加工棚驗算
評論
0/150
提交評論