




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年廣東省肇慶市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.CPU中
2.《中華人民共和國計算機計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行()。
A.許可證制度B.3C認證C.ISO9000D.專買制度
3.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()。
A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸
4.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.向某網(wǎng)站發(fā)送大量垃圾信息D.數(shù)據(jù)在傳輸中途被竊聽
5.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
6.ACDSee對圖片的處理包括()。
A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是
7.下面關于計算機病毒說法錯誤的是()。
A.病毒可以直接或間接執(zhí)行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發(fā)條件
8.關于計算機病毒,以下說法正確的是:()。
A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。
9.SHA-1算法所產(chǎn)生的摘要為()位。
A.128B.156C.160D.192
10.個人防火墻與邊際防火墻的最根本區(qū)別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協(xié)議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品
11.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的()要求。
A.自覺性B.規(guī)范性C.建議性D.強制性
12.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
13.加密密鑰和解密密鑰不同的密碼體制是()。
A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼
14.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。
A.25%B.40%C.50%D.80%
15.下面有關入侵目的說法錯誤的是()。
A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權限D.娛樂
16.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法
17.用ipconfig命令查看計算機當前的網(wǎng)絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
18.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備
19.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
20.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
21.軟件盜版是指未經(jīng)授權對軟件進行復制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的形式是()。
A.使用的是計算機銷售公司安裝的非正版軟件B.網(wǎng)上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件
22.下面不屬于可控性的技術是()。
A.口令B.授權核查C.I/O控制D.登陸控制
23.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
24.以下關于計算機病毒的敘述,不正確的是()。
A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除
25.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
26.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.打印機在打印過程中突然中斷
27.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤
28.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。
A.電信科研機構B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者
29.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。
A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全
30.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
二、多選題(10題)31.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。
A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數(shù)據(jù)包
B.安裝先進殺毒軟件,抵御攻擊行為
C.安裝入侵檢測系統(tǒng),檢測拒絕服務攻擊行為
D.安裝安全評估系統(tǒng),先于入侵者進行模擬攻擊,以便及早發(fā)現(xiàn)問題并解決
32.惡意代碼的防治技術總是在與惡意代碼的較量中得到發(fā)展的??偟膩碇v,惡意代碼的防治技術可以分成四個方面,即()。
A.殺毒軟件B.檢測C.清除D.免疫E.預防
33.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
34.根據(jù)陸俊教授所講,網(wǎng)絡信息意識形態(tài)沖突與以下哪些因素有關?()
A.信息內容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式
35.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫
36.CSRF攻擊防范的方法有?()
A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率
37.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
38.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。
A.終端-終端B.終端-網(wǎng)關-終端C.PC(計算機)-終端D.終端-PC
39.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。
A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒
40.U盤病毒通過(),(),()三個途徑來實現(xiàn)對計算機及其系統(tǒng)和網(wǎng)絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
三、判斷題(10題)41.國家制定并不斷完善網(wǎng)絡安全戰(zhàn)略,明確保障網(wǎng)絡安全的基本要求和主要目標,提出重點領域的網(wǎng)絡安全政策、工作任務和措施。
A.是B.否
42.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現(xiàn)在的殺毒軟件廣泛應用。()
A.是B.否
43.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
44.根據(jù)黃金老師所講,一件件“網(wǎng)絡監(jiān)督”和“網(wǎng)民判案”事件,不斷強化老百姓“上訪不如上網(wǎng)”的意識。
A.是B.否
45.Simile.D病毒可以感染W(wǎng)in32和Linux兩種平臺下的文件。()
A.是B.否
46.計算機無法啟動肯定是由惡意代碼引起的。
A.是B.否
47.公鑰證書需要保密。()
A.是B.否
48.入侵檢測是一種被動防御。()
A.是B.否
49.DES的加密和解密可共用一個程序。
A.是B.否
50.中華人民共和國《刑法》第286條規(guī)定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
四、簡答題(3題)51.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。
52.影響網(wǎng)絡安全的主要因素有哪些?
53.NortonUtilities工具包的功能模塊有哪些?
參考答案
1.D
2.A
3.B
4.D
5.C
6.D
7.B
8.B
9.C
10.C
11.D
12.B
13.A
14.D
15.D
16.A
17.D
18.C
19.A
20.B
21.D
22.C
23.B
24.C
25.A
26.D
27.B
28.D
29.B
30.C
31.ACD
32.BCDE
33.ABCD
34.ABCD
35.AD
36.AB
37.ABCD
38.ABC
39.ABCD
40.ABC
41.Y
42.N
43.N
44.Y
45.Y
46.N
47.N
48.N
49.Y
50.Y
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。(5)利用網(wǎng)絡傳播病毒通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。
53.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)2022年廣東省肇慶市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.CPU中
2.《中華人民共和國計算機計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行()。
A.許可證制度B.3C認證C.ISO9000D.專買制度
3.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()。
A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸
4.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.向某網(wǎng)站發(fā)送大量垃圾信息D.數(shù)據(jù)在傳輸中途被竊聽
5.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
6.ACDSee對圖片的處理包括()。
A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是
7.下面關于計算機病毒說法錯誤的是()。
A.病毒可以直接或間接執(zhí)行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發(fā)條件
8.關于計算機病毒,以下說法正確的是:()。
A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。
9.SHA-1算法所產(chǎn)生的摘要為()位。
A.128B.156C.160D.192
10.個人防火墻與邊際防火墻的最根本區(qū)別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協(xié)議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品
11.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的()要求。
A.自覺性B.規(guī)范性C.建議性D.強制性
12.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
13.加密密鑰和解密密鑰不同的密碼體制是()。
A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼
14.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。
A.25%B.40%C.50%D.80%
15.下面有關入侵目的說法錯誤的是()。
A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權限D.娛樂
16.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法
17.用ipconfig命令查看計算機當前的網(wǎng)絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
18.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備
19.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
20.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
21.軟件盜版是指未經(jīng)授權對軟件進行復制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的形式是()。
A.使用的是計算機銷售公司安裝的非正版軟件B.網(wǎng)上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件
22.下面不屬于可控性的技術是()。
A.口令B.授權核查C.I/O控制D.登陸控制
23.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
24.以下關于計算機病毒的敘述,不正確的是()。
A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除
25.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
26.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.打印機在打印過程中突然中斷
27.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤
28.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。
A.電信科研機構B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者
29.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。
A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全
30.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
二、多選題(10題)31.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。
A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數(shù)據(jù)包
B.安裝先進殺毒軟件,抵御攻擊行為
C.安裝入侵檢測系統(tǒng),檢測拒絕服務攻擊行為
D.安裝安全評估系統(tǒng),先于入侵者進行模擬攻擊,以便及早發(fā)現(xiàn)問題并解決
32.惡意代碼的防治技術總是在與惡意代碼的較量中得到發(fā)展的??偟膩碇v,惡意代碼的防治技術可以分成四個方面,即()。
A.殺毒軟件B.檢測C.清除D.免疫E.預防
33.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
34.根據(jù)陸俊教授所講,網(wǎng)絡信息意識形態(tài)沖突與以下哪些因素有關?()
A.信息內容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式
35.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫
36.CSRF攻擊防范的方法有?()
A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率
37.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
38.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。
A.終端-終端B.終端-網(wǎng)關-終端C.PC(計算機)-終端D.終端-PC
39.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。
A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒
40.U盤病毒通過(),(),()三個途徑來實現(xiàn)對計算機及其系統(tǒng)和網(wǎng)絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
三、判斷題(10題)41.國家制定并不斷完善網(wǎng)絡安全戰(zhàn)略,明確保障網(wǎng)絡安全的基本要求和主要目標,提出重點領域的網(wǎng)絡安全政策、工作任務和措施。
A.是B.否
42.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現(xiàn)在的殺毒軟件廣泛應用。()
A.是B.否
43.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
44.根據(jù)黃金老師所講,一件件“網(wǎng)絡監(jiān)督”和“網(wǎng)民判案”事件,不斷強化老百姓“上訪不如上網(wǎng)”的意識。
A.是B.否
45.Simile.D病毒可以感染W(wǎng)in32和Linux兩種平臺下的文件。()
A.是B.否
46.計算機無法啟動肯定是由惡意代碼引起的。
A.是B.否
47.公鑰證書需要保密。()
A.是B.否
48.入侵檢測是一種被動防御。()
A.是B.否
49.DES的加密和解密可共用一個程序。
A.是B.否
50.中華人民共和國《刑法》第286條規(guī)定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
四、簡答題(3題)51.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。
52.影響網(wǎng)絡安全的主要因素有哪些?
53.NortonUtilities工具包的功能模塊有哪些?
參考答案
1.D
2.A
3.B
4.D
5.C
6.D
7.B
8.B
9.C
10.C
11.D
12.B
13.A
14.D
15.D
16.A
17.D
18.C
19.A
20.B
21.D
22.C
23.B
24.C
25.A
26.D
27.B
28.D
29.B
30.C
31.ACD
32.BCDE
33.ABCD
34.ABCD
35.AD
36.AB
37.ABCD
38.ABC
39.ABCD
40.ABC
41.Y
42.N
43.N
44.Y
45.Y
46.N
47.N
48.N
49.Y
50.Y
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。(5)利用網(wǎng)絡傳播病毒通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。
53.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)2022年廣東省肇慶市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.CPU中
2.《中華人民共和國計算機計算機信息系統(tǒng)安全保護條例》規(guī)定,國家對計算機信息系統(tǒng)安全專用產(chǎn)品的銷售實行()。
A.許可證制度B.3C認證C.ISO9000D.專買制度
3.為了防御網(wǎng)絡監(jiān)聽,最常用的方法是()。
A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸
4.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.向某網(wǎng)站發(fā)送大量垃圾信息D.數(shù)據(jù)在傳輸中途被竊聽
5.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
6.ACDSee對圖片的處理包括()。
A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是
7.下面關于計算機病毒說法錯誤的是()。
A.病毒可以直接或間接執(zhí)行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發(fā)條件
8.關于計算機病毒,以下說法正確的是:()。
A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。
9.SHA-1算法所產(chǎn)生的摘要為()位。
A.128B.156C.160D.192
10.個人防火墻與邊際防火墻的最根本區(qū)別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協(xié)議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品
11.網(wǎng)絡產(chǎn)品、服務應當符合相關國家標準的()要求。
A.自覺性B.規(guī)范性C.建議性D.強制性
12.專門感染可執(zhí)行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
13.加密密鑰和解密密鑰不同的密碼體制是()。
A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼
14.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。
A.25%B.40%C.50%D.80%
15.下面有關入侵目的說法錯誤的是()。
A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權限D.娛樂
16.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法
17.用ipconfig命令查看計算機當前的網(wǎng)絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
18.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備
19.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
20.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
21.軟件盜版是指未經(jīng)授權對軟件進行復制、仿制、使用或生產(chǎn)。下面不屬于軟件盜版的形式是()。
A.使用的是計算機銷售公司安裝的非正版軟件B.網(wǎng)上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件
22.下面不屬于可控性的技術是()。
A.口令B.授權核查C.I/O控制D.登陸控制
23.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
24.以下關于計算機病毒的敘述,不正確的是()。
A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除
25.為了減少計算機病毒對計算機系統(tǒng)的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤
26.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.打印機在打印過程中突然中斷
27.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤
28.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。
A.電信科研機構B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者
29.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。
A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全
30.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
二、多選題(10題)31.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。
A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數(shù)據(jù)包
B.安裝先進殺毒軟件,抵御攻擊行為
C.安裝入侵檢測系統(tǒng),檢測拒絕服務攻擊行為
D.安裝安全評估系統(tǒng),先于入侵者進行模擬攻擊,以便及早發(fā)現(xiàn)問題并解決
32.惡意代碼的防治技術總是在與惡意代碼的較量中得到發(fā)展的。總的來講,惡意代碼的防治技術可以分成四個方面,即()。
A.殺毒軟件B.檢測C.清除D.免疫E.預防
33.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
34.根據(jù)陸俊教授所講,網(wǎng)絡信息意識形態(tài)沖突與以下哪些因素有關?()
A.信息內容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式
35.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫
36.CSRF攻擊防范的方法有?()
A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率
37.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
38.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。
A.終端-終端B.終端-網(wǎng)關-終端C.PC(計算機)-終端D.終端-PC
39.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關主管部門報告。
A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒
40.U盤病毒通過(),(),()三個途徑來實現(xiàn)對計算機及其系統(tǒng)和網(wǎng)絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
三、判斷題(10題)41.國家制定并不斷完善網(wǎng)絡安全戰(zhàn)略,明確保障網(wǎng)絡安全的基本要求和主要目標,提出重點領域的網(wǎng)絡安全政策、工作任務和措施。
A.是B.否
42.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現(xiàn)在的殺毒軟件廣泛應用。()
A.是B.否
43.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
44.根據(jù)黃金老師所講,一件件“網(wǎng)絡監(jiān)督”和“網(wǎng)民判案”事件,不斷強化老百姓“上訪不如上網(wǎng)”的意識。
A.是B.否
45.Simile.D病毒可以感染W(wǎng)in32和Linux兩種平臺下的文件。()
A.是B.否
46.計算機無法啟動肯定是由惡意代碼引起的。
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 【正版授權】 IEC TS 63346-1-1:2024 EN Low-voltage auxiliary power systems - Part 1-1: Terminology
- 【正版授權】 IEC 62386-105:2024 EN-FR Digital addressable lighting interface - Part 105: Particular requirements for control gear and control devices - Firmware transfer
- 【正版授權】 ISO/IEC TR 19583-24:2025 EN Information technology - Concepts and usage of metadata - Part 24: 11179-3:2013 Metamodel in RDF
- 2025-2030年中國鋅系常溫磷化液市場運營現(xiàn)狀與發(fā)展前景分析報告
- 2025-2030年中國釩鐵行業(yè)市場經(jīng)營狀況及投資戰(zhàn)略研究報告
- 2025江西省安全員B證(項目經(jīng)理)考試題庫
- 2025-2030年中國軟體家具市場運行態(tài)勢及發(fā)展趨勢分析報告
- 2025-2030年中國貝復舒行業(yè)前景展望及未來投資規(guī)劃研究報告
- 2025-2030年中國蛋品加工市場運營狀況及發(fā)展趨勢分析報告
- 2025-2030年中國管道管產(chǎn)業(yè)前景趨勢及投資戰(zhàn)略研究報告
- 《工程合同管理與招投標實訓》課程電子教案
- 腫瘤科疼痛一病一品
- 2024-2030年中國礦用錨桿行業(yè)發(fā)展現(xiàn)狀需求分析報告
- 2024年1月浙江省高考英語真題試卷含答案
- 人民醫(yī)院樣本外送檢測管理制度
- DG-TJ 08-2451-2024 電動自行車集中充電和停放場所設計標準
- DB3301-T 65.28-2024 反恐怖防范系統(tǒng)管理規(guī)范 第28部分:硬質隔離設施
- 心電監(jiān)護儀的操作及注意事項 課件
- 11BS4排水工程華北標圖集
- 電子備課教案(一二年級體育)
- 湖北省武漢市漢陽區(qū)2023-2024學年七年級下學期期末數(shù)學試題
評論
0/150
提交評論