版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)
文檔簡介
2022年福建省莆田市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.黑客hacker源于20世紀(jì)60年代末期的()計算機科學(xué)中心。
A.哈佛大學(xué)B.麻省理工學(xué)院C.劍橋大學(xué)D.清華大學(xué)
2.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為()。
A.防火墻B.網(wǎng)關(guān)C.加密機D.防病毒軟件
3.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。
A.PGPB.SMBC.dsniffD.strobe
4.下列選項中,屬于計算機病毒特征的是()。
A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性
5.以下()軟件不是殺毒軟件。
A.瑞星B.IEC.諾頓D.卡巴斯基
6.通訊的雙方必須承認(rèn)其接受信息或發(fā)送信息的事實,是指信息的()。
A.可靠性B.不可抵賴性C.完整性D.保密性
7.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
8.()是用每一種惡意代碼體含有的特定字符串對被檢測的對象進行掃描。
A.加總比對法B.掃描法C.比較法D.分析法
9.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的保密性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的保密性
10.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
11.網(wǎng)絡(luò)相關(guān)行業(yè)組織按照章程,(),制定網(wǎng)絡(luò)安全行為規(guī)范,指導(dǎo)會員加強網(wǎng)絡(luò)安全保護,提高網(wǎng)絡(luò)安全保護水平,促進行業(yè)健康發(fā)展。
A.提升行業(yè)標(biāo)準(zhǔn)B.宣傳行業(yè)規(guī)范C.加強行業(yè)自律D.遵守行業(yè)規(guī)范
12.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
13.保障信息安全最基本、最核心的技術(shù)措施是()。
A.信息加密技術(shù)B.信息確認(rèn)技術(shù)C.網(wǎng)絡(luò)控制技術(shù)D.反病毒技術(shù)
14.通過網(wǎng)絡(luò)進行病毒傳播的方式不包括()。
A.文件傳輸B.電子郵件C.數(shù)據(jù)庫文件D.網(wǎng)頁
15.向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的()。
A.不可抵賴性B.完整性C.保密性D.可用性
16.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
17.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.環(huán)境安全D.信息安全
18.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
19.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES
20.在FlashCam主界面中沒有的菜單項是()。
A.查看B.選項C.電影D.文件
21.小王是A單位信息安全部門的員工,現(xiàn)在需要為單位的電子郵件系統(tǒng)進行相關(guān)的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法
B.公開密鑰加密算法和算法分組密碼
C.序列密碼和分組密碼
D.序列密碼和公開密鑰加密算法
22.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
23.目前實現(xiàn)起來代價最大的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻
24.下列算法中,屬于對稱加密機制的算法是()。
A.RSAB.DESC.ECCD.SHA
25.以下關(guān)于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術(shù)
B.防火墻的主要工作原理是對數(shù)據(jù)包及來源進行檢查,阻斷被拒絕的數(shù)據(jù)
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對安全
26.在進行病毒清除時,不應(yīng)當(dāng)()。
A.先備份重要數(shù)據(jù)B.先斷開網(wǎng)絡(luò)C.及時更新殺毒軟件D.重命名染毒的文件
27.信宿識別是指()。
A.驗證信息的發(fā)送者是真正的,而不是冒充的
B.驗證信息的接受者是真正的,而不是冒充的
C.驗證信息的發(fā)送的過程消息未被篡改
D.驗證信息的發(fā)送過程未被延誤
28.第一個真正意義的宏病毒起源于()應(yīng)用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
29.下面關(guān)于系統(tǒng)還原的說法正確的是()。
A.系統(tǒng)還原等于重新安裝新的系統(tǒng)B.系統(tǒng)還原可以清除某些病毒C.系統(tǒng)還原點可以自動生成D.系統(tǒng)還原點必須事先設(shè)定
30.WinRAR的壓縮率一般能達到()以上。
A.40%B.50%C.60%D.30%
二、多選題(10題)31.Socket技術(shù)是通信領(lǐng)域的基石,也是特洛伊木馬的核心技術(shù)之一。用戶常用的兩種套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據(jù)報套接字
32.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復(fù)制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
33.計算機互連成網(wǎng)絡(luò)的目的是要實現(xiàn)網(wǎng)絡(luò)資源的共享,按資源的特性分成()。
A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享
34.CA能提供以下哪種證書?()
A.個人數(shù)字證書B.SET服務(wù)器證書C.SSL服務(wù)器證書D.安全電子郵件證書
35.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內(nèi)存比較法E.中斷比較法
36.以下哪些關(guān)于網(wǎng)絡(luò)安全的認(rèn)識是錯誤的?()
A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復(fù)C.網(wǎng)絡(luò)D.防病毒軟件要定期升級。
37.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。
A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)
38.現(xiàn)行重要的信息安全法律法規(guī)包括以下:()。
A.《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》
B.《中華人民共和國電子簽名法》
C.《商用密碼管理條例》
D.《中華人民共和國保守國家秘密法》
39.下列說法正確的是()。
A.公鑰密碼加密、解密密鑰相同
B.公鑰密碼加密、解密密鑰不同
C.公鑰密碼是一種對稱加密體制
D.公鑰密碼是一種非對稱加密體制
40.國家支持()等教育培訓(xùn)機構(gòu)開展網(wǎng)絡(luò)安全相關(guān)教育與培訓(xùn),采取多種方式培養(yǎng)網(wǎng)絡(luò)安全人才,促進網(wǎng)絡(luò)安全人才交流。
A.中小學(xué)校B.職業(yè)學(xué)校C.高等學(xué)校D.企業(yè)
三、判斷題(10題)41.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。
A.是B.否
42.網(wǎng)絡(luò)打破了時間和空間的界限,重大新聞事件在網(wǎng)絡(luò)上成為關(guān)注焦點的同時,也迅速成為輿論熱點。()
A.是B.否
43.黑客技術(shù)和病毒技術(shù)相結(jié)合是當(dāng)前惡意代碼發(fā)展的一個重要特征。
A.是B.否
44.計算機感染惡意代碼后,通常會產(chǎn)生對該惡意代碼的免疫力。
A.是B.否
45.黨員作為上網(wǎng)者,應(yīng)當(dāng)堅持傳播正能量。()
A.是B.否
46.所有的感染惡意代碼的文件都可以安全地恢復(fù)。
A.是B.否
47.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()
A.是B.否
48.根據(jù)陸俊教授所講,由于我們現(xiàn)實當(dāng)中很多的信息渠道不暢通,就使得微博承擔(dān)了它不該承擔(dān)的某些責(zé)任。()
A.是B.否
49.基于大數(shù)據(jù)的預(yù)測一定是準(zhǔn)確的。
A.是B.否
50.惡意代碼不會通過網(wǎng)絡(luò)傳染。()
A.是B.否
四、簡答題(3題)51.試簡述對等網(wǎng)和客戶機/服務(wù)器網(wǎng)絡(luò)的特點。
52.影響網(wǎng)絡(luò)安全的主要因素有哪些?
53.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
參考答案
1.B
2.A
3.C
4.B
5.B
6.B
7.C
8.B
9.D
10.C
11.C
12.B
13.A
14.C
15.D
16.A
17.C
18.A
19.C
20.C
21.A
22.B
23.D
24.B
25.C
26.D
27.B
28.B
29.C
30.B
31.CD
32.ABCD
33.ABCD
34.ACD
35.ACDE
36.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習(xí)慣預(yù)防
37.ABCD
38.BCD
39.BD
40.BCD
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.Y
48.Y
49.N
50.N
51.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡(luò)中的每臺計算機既作為客戶機又可作為服務(wù)器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務(wù)器網(wǎng)(Client/Server):網(wǎng)絡(luò)的管理工作集中在運行特殊網(wǎng)絡(luò)操作系統(tǒng)服務(wù)器軟件的計算機上進行,這臺計算機被稱為服務(wù)器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡(luò)中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務(wù)器。
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當(dāng)前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當(dāng)而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴(yán)重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。
53.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關(guān)聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構(gòu)成和相關(guān)技術(shù)人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)2022年福建省莆田市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.黑客hacker源于20世紀(jì)60年代末期的()計算機科學(xué)中心。
A.哈佛大學(xué)B.麻省理工學(xué)院C.劍橋大學(xué)D.清華大學(xué)
2.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為()。
A.防火墻B.網(wǎng)關(guān)C.加密機D.防病毒軟件
3.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。
A.PGPB.SMBC.dsniffD.strobe
4.下列選項中,屬于計算機病毒特征的是()。
A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性
5.以下()軟件不是殺毒軟件。
A.瑞星B.IEC.諾頓D.卡巴斯基
6.通訊的雙方必須承認(rèn)其接受信息或發(fā)送信息的事實,是指信息的()。
A.可靠性B.不可抵賴性C.完整性D.保密性
7.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
8.()是用每一種惡意代碼體含有的特定字符串對被檢測的對象進行掃描。
A.加總比對法B.掃描法C.比較法D.分析法
9.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的保密性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的保密性
10.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
11.網(wǎng)絡(luò)相關(guān)行業(yè)組織按照章程,(),制定網(wǎng)絡(luò)安全行為規(guī)范,指導(dǎo)會員加強網(wǎng)絡(luò)安全保護,提高網(wǎng)絡(luò)安全保護水平,促進行業(yè)健康發(fā)展。
A.提升行業(yè)標(biāo)準(zhǔn)B.宣傳行業(yè)規(guī)范C.加強行業(yè)自律D.遵守行業(yè)規(guī)范
12.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
13.保障信息安全最基本、最核心的技術(shù)措施是()。
A.信息加密技術(shù)B.信息確認(rèn)技術(shù)C.網(wǎng)絡(luò)控制技術(shù)D.反病毒技術(shù)
14.通過網(wǎng)絡(luò)進行病毒傳播的方式不包括()。
A.文件傳輸B.電子郵件C.數(shù)據(jù)庫文件D.網(wǎng)頁
15.向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的()。
A.不可抵賴性B.完整性C.保密性D.可用性
16.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
17.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.環(huán)境安全D.信息安全
18.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
19.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES
20.在FlashCam主界面中沒有的菜單項是()。
A.查看B.選項C.電影D.文件
21.小王是A單位信息安全部門的員工,現(xiàn)在需要為單位的電子郵件系統(tǒng)進行相關(guān)的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法
B.公開密鑰加密算法和算法分組密碼
C.序列密碼和分組密碼
D.序列密碼和公開密鑰加密算法
22.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
23.目前實現(xiàn)起來代價最大的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻
24.下列算法中,屬于對稱加密機制的算法是()。
A.RSAB.DESC.ECCD.SHA
25.以下關(guān)于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術(shù)
B.防火墻的主要工作原理是對數(shù)據(jù)包及來源進行檢查,阻斷被拒絕的數(shù)據(jù)
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對安全
26.在進行病毒清除時,不應(yīng)當(dāng)()。
A.先備份重要數(shù)據(jù)B.先斷開網(wǎng)絡(luò)C.及時更新殺毒軟件D.重命名染毒的文件
27.信宿識別是指()。
A.驗證信息的發(fā)送者是真正的,而不是冒充的
B.驗證信息的接受者是真正的,而不是冒充的
C.驗證信息的發(fā)送的過程消息未被篡改
D.驗證信息的發(fā)送過程未被延誤
28.第一個真正意義的宏病毒起源于()應(yīng)用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
29.下面關(guān)于系統(tǒng)還原的說法正確的是()。
A.系統(tǒng)還原等于重新安裝新的系統(tǒng)B.系統(tǒng)還原可以清除某些病毒C.系統(tǒng)還原點可以自動生成D.系統(tǒng)還原點必須事先設(shè)定
30.WinRAR的壓縮率一般能達到()以上。
A.40%B.50%C.60%D.30%
二、多選題(10題)31.Socket技術(shù)是通信領(lǐng)域的基石,也是特洛伊木馬的核心技術(shù)之一。用戶常用的兩種套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據(jù)報套接字
32.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復(fù)制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
33.計算機互連成網(wǎng)絡(luò)的目的是要實現(xiàn)網(wǎng)絡(luò)資源的共享,按資源的特性分成()。
A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享
34.CA能提供以下哪種證書?()
A.個人數(shù)字證書B.SET服務(wù)器證書C.SSL服務(wù)器證書D.安全電子郵件證書
35.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內(nèi)存比較法E.中斷比較法
36.以下哪些關(guān)于網(wǎng)絡(luò)安全的認(rèn)識是錯誤的?()
A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復(fù)C.網(wǎng)絡(luò)D.防病毒軟件要定期升級。
37.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。
A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)
38.現(xiàn)行重要的信息安全法律法規(guī)包括以下:()。
A.《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》
B.《中華人民共和國電子簽名法》
C.《商用密碼管理條例》
D.《中華人民共和國保守國家秘密法》
39.下列說法正確的是()。
A.公鑰密碼加密、解密密鑰相同
B.公鑰密碼加密、解密密鑰不同
C.公鑰密碼是一種對稱加密體制
D.公鑰密碼是一種非對稱加密體制
40.國家支持()等教育培訓(xùn)機構(gòu)開展網(wǎng)絡(luò)安全相關(guān)教育與培訓(xùn),采取多種方式培養(yǎng)網(wǎng)絡(luò)安全人才,促進網(wǎng)絡(luò)安全人才交流。
A.中小學(xué)校B.職業(yè)學(xué)校C.高等學(xué)校D.企業(yè)
三、判斷題(10題)41.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。
A.是B.否
42.網(wǎng)絡(luò)打破了時間和空間的界限,重大新聞事件在網(wǎng)絡(luò)上成為關(guān)注焦點的同時,也迅速成為輿論熱點。()
A.是B.否
43.黑客技術(shù)和病毒技術(shù)相結(jié)合是當(dāng)前惡意代碼發(fā)展的一個重要特征。
A.是B.否
44.計算機感染惡意代碼后,通常會產(chǎn)生對該惡意代碼的免疫力。
A.是B.否
45.黨員作為上網(wǎng)者,應(yīng)當(dāng)堅持傳播正能量。()
A.是B.否
46.所有的感染惡意代碼的文件都可以安全地恢復(fù)。
A.是B.否
47.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()
A.是B.否
48.根據(jù)陸俊教授所講,由于我們現(xiàn)實當(dāng)中很多的信息渠道不暢通,就使得微博承擔(dān)了它不該承擔(dān)的某些責(zé)任。()
A.是B.否
49.基于大數(shù)據(jù)的預(yù)測一定是準(zhǔn)確的。
A.是B.否
50.惡意代碼不會通過網(wǎng)絡(luò)傳染。()
A.是B.否
四、簡答題(3題)51.試簡述對等網(wǎng)和客戶機/服務(wù)器網(wǎng)絡(luò)的特點。
52.影響網(wǎng)絡(luò)安全的主要因素有哪些?
53.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
參考答案
1.B
2.A
3.C
4.B
5.B
6.B
7.C
8.B
9.D
10.C
11.C
12.B
13.A
14.C
15.D
16.A
17.C
18.A
19.C
20.C
21.A
22.B
23.D
24.B
25.C
26.D
27.B
28.B
29.C
30.B
31.CD
32.ABCD
33.ABCD
34.ACD
35.ACDE
36.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習(xí)慣預(yù)防
37.ABCD
38.BCD
39.BD
40.BCD
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.Y
48.Y
49.N
50.N
51.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡(luò)中的每臺計算機既作為客戶機又可作為服務(wù)器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務(wù)器網(wǎng)(Client/Server):網(wǎng)絡(luò)的管理工作集中在運行特殊網(wǎng)絡(luò)操作系統(tǒng)服務(wù)器軟件的計算機上進行,這臺計算機被稱為服務(wù)器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡(luò)中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務(wù)器。
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當(dāng)前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當(dāng)而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴(yán)重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。
53.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關(guān)聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構(gòu)成和相關(guān)技術(shù)人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)2022年福建省莆田市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________
一、單選題(30題)1.黑客hacker源于20世紀(jì)60年代末期的()計算機科學(xué)中心。
A.哈佛大學(xué)B.麻省理工學(xué)院C.劍橋大學(xué)D.清華大學(xué)
2.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為()。
A.防火墻B.網(wǎng)關(guān)C.加密機D.防病毒軟件
3.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。
A.PGPB.SMBC.dsniffD.strobe
4.下列選項中,屬于計算機病毒特征的是()。
A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性
5.以下()軟件不是殺毒軟件。
A.瑞星B.IEC.諾頓D.卡巴斯基
6.通訊的雙方必須承認(rèn)其接受信息或發(fā)送信息的事實,是指信息的()。
A.可靠性B.不可抵賴性C.完整性D.保密性
7.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
8.()是用每一種惡意代碼體含有的特定字符串對被檢測的對象進行掃描。
A.加總比對法B.掃描法C.比較法D.分析法
9.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的保密性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的保密性
10.RealOnePlayer提供了()種播放模式。
A.1B.2C.3D.4
11.網(wǎng)絡(luò)相關(guān)行業(yè)組織按照章程,(),制定網(wǎng)絡(luò)安全行為規(guī)范,指導(dǎo)會員加強網(wǎng)絡(luò)安全保護,提高網(wǎng)絡(luò)安全保護水平,促進行業(yè)健康發(fā)展。
A.提升行業(yè)標(biāo)準(zhǔn)B.宣傳行業(yè)規(guī)范C.加強行業(yè)自律D.遵守行業(yè)規(guī)范
12.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
13.保障信息安全最基本、最核心的技術(shù)措施是()。
A.信息加密技術(shù)B.信息確認(rèn)技術(shù)C.網(wǎng)絡(luò)控制技術(shù)D.反病毒技術(shù)
14.通過網(wǎng)絡(luò)進行病毒傳播的方式不包括()。
A.文件傳輸B.電子郵件C.數(shù)據(jù)庫文件D.網(wǎng)頁
15.向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的()。
A.不可抵賴性B.完整性C.保密性D.可用性
16.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
17.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.環(huán)境安全D.信息安全
18.每個缺省的Foxmail電子郵件帳戶都有:()。
A.收件箱、發(fā)件箱、已發(fā)送郵件箱和廢件箱
B.地址薄、發(fā)件箱、已發(fā)送郵件箱和廢件箱
C.收件箱、地址薄、已發(fā)送郵件箱和廢件箱
D.收件箱、發(fā)件箱、已發(fā)送郵件箱和地址薄
19.在非對稱加密體制中,建立在大整數(shù)素因子分解基礎(chǔ)上的算法是()。A.ECCB.SHAC.RSAD.DES
20.在FlashCam主界面中沒有的菜單項是()。
A.查看B.選項C.電影D.文件
21.小王是A單位信息安全部門的員工,現(xiàn)在需要為單位的電子郵件系統(tǒng)進行相關(guān)的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法
B.公開密鑰加密算法和算法分組密碼
C.序列密碼和分組密碼
D.序列密碼和公開密鑰加密算法
22.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
23.目前實現(xiàn)起來代價最大的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務(wù)器實現(xiàn)的應(yīng)用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻
24.下列算法中,屬于對稱加密機制的算法是()。
A.RSAB.DESC.ECCD.SHA
25.以下關(guān)于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術(shù)
B.防火墻的主要工作原理是對數(shù)據(jù)包及來源進行檢查,阻斷被拒絕的數(shù)據(jù)
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網(wǎng)絡(luò)的安全性,但不能保證網(wǎng)絡(luò)絕對安全
26.在進行病毒清除時,不應(yīng)當(dāng)()。
A.先備份重要數(shù)據(jù)B.先斷開網(wǎng)絡(luò)C.及時更新殺毒軟件D.重命名染毒的文件
27.信宿識別是指()。
A.驗證信息的發(fā)送者是真正的,而不是冒充的
B.驗證信息的接受者是真正的,而不是冒充的
C.驗證信息的發(fā)送的過程消息未被篡改
D.驗證信息的發(fā)送過程未被延誤
28.第一個真正意義的宏病毒起源于()應(yīng)用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
29.下面關(guān)于系統(tǒng)還原的說法正確的是()。
A.系統(tǒng)還原等于重新安裝新的系統(tǒng)B.系統(tǒng)還原可以清除某些病毒C.系統(tǒng)還原點可以自動生成D.系統(tǒng)還原點必須事先設(shè)定
30.WinRAR的壓縮率一般能達到()以上。
A.40%B.50%C.60%D.30%
二、多選題(10題)31.Socket技術(shù)是通信領(lǐng)域的基石,也是特洛伊木馬的核心技術(shù)之一。用戶常用的兩種套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據(jù)報套接字
32.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復(fù)制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
33.計算機互連成網(wǎng)絡(luò)的目的是要實現(xiàn)網(wǎng)絡(luò)資源的共享,按資源的特性分成()。
A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享
34.CA能提供以下哪種證書?()
A.個人數(shù)字證書B.SET服務(wù)器證書C.SSL服務(wù)器證書D.安全電子郵件證書
35.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內(nèi)存比較法E.中斷比較法
36.以下哪些關(guān)于網(wǎng)絡(luò)安全的認(rèn)識是錯誤的?()
A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復(fù)C.網(wǎng)絡(luò)D.防病毒軟件要定期升級。
37.下列哪些是商業(yè)殺毒軟件必備的技術(shù)()。
A.云安全技術(shù)B.內(nèi)存檢測技術(shù)C.虛擬機技術(shù)D.廣譜殺毒技術(shù)E.驅(qū)動程序技術(shù)
38.現(xiàn)行重要的信息安全法律法規(guī)包括以下:()。
A.《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》
B.《中華人民共和國電子簽名法》
C.《商用密碼管理條例》
D.《中華人民共和國保守國家秘密法》
39.下列說法正確的是()。
A.公鑰密碼加密、解密密鑰相同
B.公鑰密碼加密、解密密鑰不同
C.公鑰密碼是一種對稱加密體制
D.公鑰密碼是一種非對稱加密體制
40.國家支持()等教育培訓(xùn)機構(gòu)開展網(wǎng)絡(luò)安全相關(guān)教育與培訓(xùn),采取多種方式培養(yǎng)網(wǎng)絡(luò)安全人才,促進網(wǎng)絡(luò)安全人才交流。
A.中小學(xué)校B.職業(yè)學(xué)校C.高等學(xué)校D.企業(yè)
三、判斷題(10題)41.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。
A.是B.否
42.網(wǎng)絡(luò)打破了時間和空間的界限,重大新聞事件在網(wǎng)絡(luò)上成為關(guān)注焦點的同時,也迅速成為輿論熱點。()
A.是B.否
43.黑客技術(shù)和病毒技術(shù)相結(jié)合是當(dāng)前惡意代碼發(fā)展的一個重要特征。
A.是B.否
44.計算機感染惡意代碼后,通常會產(chǎn)生對該惡意代碼的免疫力。
A.是B.否
45.黨員作為上網(wǎng)者,應(yīng)當(dāng)堅持傳播正能量。()
A.是B.否
46.所有的感染惡意代碼的文件都可以安全地恢復(fù)。
A.是B.否
47.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
- 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
- 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 福建師范大學(xué)《數(shù)字信號處理應(yīng)用二》2023-2024學(xué)年第一學(xué)期期末試卷
- 福建師范大學(xué)《泥塑基礎(chǔ)》2021-2022學(xué)年第一學(xué)期期末試卷
- 機器人行業(yè)2024年三季度投融市場報告
- 福建師范大學(xué)《機械設(shè)計基礎(chǔ)》2023-2024學(xué)年第一學(xué)期期末試卷
- 電氣規(guī)范考核題
- 泛函分析課件教學(xué)課件
- 2024年天津客運駕駛員從業(yè)資格證考試答案
- 2024年呼和浩特客運員考試題庫及答案詳解
- 2024年湖南客運資格證操作考試內(nèi)容
- 2024年北京客運資格證培訓(xùn)考試題答案
- 模擬汽車運輸振動測試指導(dǎo)書
- 形式發(fā)票格式2 INVOICE
- 零基預(yù)算在企業(yè)環(huán)境成本控制中的應(yīng)用
- 采油樹維護保養(yǎng)與操作
- 集油池施工方案Word版
- 衛(wèi)生院工程施工組織設(shè)計方案
- 小學(xué)三年級上冊道德與法治課件-3.做學(xué)習(xí)的主人(我和時間做朋友)-部編版(14張)ppt課件
- 玉米育種基地建設(shè)項目可行性研究分析報告
- 制動系統(tǒng)設(shè)計計算報告
- 邏輯在高考語文中的運用
- 電梯維護保養(yǎng)規(guī)則
評論
0/150
提交評論