2022-2023年山東省煙臺市全國計算機等級考試網絡安全素質教育真題(含答案)_第1頁
2022-2023年山東省煙臺市全國計算機等級考試網絡安全素質教育真題(含答案)_第2頁
2022-2023年山東省煙臺市全國計算機等級考試網絡安全素質教育真題(含答案)_第3頁
2022-2023年山東省煙臺市全國計算機等級考試網絡安全素質教育真題(含答案)_第4頁
2022-2023年山東省煙臺市全國計算機等級考試網絡安全素質教育真題(含答案)_第5頁
已閱讀5頁,還剩8頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年山東省煙臺市全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.以下不是殺毒軟件的是()。

A.瑞星B.碎片整理C.諾頓D.卡巴斯基

2.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

3.根據我國《電子簽名法》的規(guī)定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發(fā)送B.生產、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存

4.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

5.認證的目的不包括()。

A.發(fā)送者是真的B.接受者是真的C.消息內容是真的D.消息內容是完整的

6.門禁系統屬于()系統中的一種安防系統。

A.智能強電B.智能弱電C.非智能強電D.非智能弱電

7.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。

A.準備、檢測、遏制、根除、恢復和跟蹤總結

B.準備、檢測、遏制、根除、跟蹤總結和恢復

C.準備、檢測、遏制、跟蹤總結、恢復和根除

D.準備、檢測、遏制、恢復、跟蹤總結和根除

8.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

9.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

10.國家鼓勵開發(fā)網絡數據安全保護和利用技術,促進()開放,推動技術創(chuàng)新和經濟社會發(fā)展。

A.公共圖書館資源B.國家數據資源C.公共學校資源D.公共數據資源

11.下列機構中,()不是全球權威的防病毒軟件評測機構。

A.WildListB.AV-testC.VirusBulletinD.ICSA

12.惡意代碼的危害性表現在()。

A.能造成計算機器件永久性失效

B.影響程序的執(zhí)行破壞用戶數據與程序

C.不影響計算機的運行速度

D.不影響計算機的運算結果,不必采取措施

13.下列有關惡意代碼防治的說法中,錯誤的是()。

A.及時更新和升級殺毒軟件B.不使用盜版軟件C.定期查殺毒D.偶爾使用來路不明的光盤

14.以下軟件中,不屬于系統優(yōu)化、測試軟件的是()。

A.AIDA64B.一鍵GhostC.HWiNFOD.Windows優(yōu)化大師

15.通過為系統的關鍵部件設置冗余備份、并在發(fā)生故障時通過自動功能隔離和自動功能轉移使系統不間斷地工作的計算機是()。

A.個人計算機B.容錯計算機C.圖形工作站D.家用計算機

16.以下軟件中,不屬于系統優(yōu)化、維護、測試軟件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

17.一般不會造成計算機運行速度慢,經常死機的是()。

A.感染了病毒B.系統資源不足C.誤刪除了系統文件D.卸載了用戶應用程序

18.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。

A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術

19.下面不屬于可控性的技術是()。

A.口令B.授權核查C.I/O控制D.登陸控制

20.根據《網絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

A.電信科研機構B.電信企業(yè)C.網絡合作商D.網絡運營者

21.下列不屬于信息安全管理研究的是()。

A.安全策略研究B.安全標準研究C.安全測評研究D.安全測試研究

22.操作系統中系統還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統的一個應用程序

D.操作系統啟動時自動執(zhí)行的一個系統程序

23.《計算機病毒防治管理辦法》規(guī)定,()公共信息網絡監(jiān)察部門主管全國的計算機病毒防治管理工作。

A.安全部B.公安部C.信息產業(yè)部D.國家保密委員會

24.以下不是單模式匹配算法的為()。

A.BMB.DFSAC.QSD.KMP

25.計算機安全不包括()。

A.實體安全B.系統安全C.用戶的人身安全D.信息安全

26.進入SnagIt軟件的抓圖狀態(tài)后,下列操作可以退出抓圖狀態(tài)的是()。

A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C

27.小王是A單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

28.分區(qū)被刪除后,刪除后的分區(qū)將()。

A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)

29.以下四項中,()不屬于網絡信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設置訪問權限D.安裝防火墻

30.在Windows2000/XP中,取消IPC$默認共享的操作是()。A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

二、多選題(10題)31.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

32.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經形成了包括()監(jiān)控在內的多種監(jiān)控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

33.多數流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

34.在Linux系統中,檢測RootKit惡意代碼的工具有()。A.SnifferB.ScanC.TripwireD.aide

35.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。

A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序

36.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

37.下列關于惡意代碼的敘述中,正確的是()。

A.惡意代碼通常是一段可運行的程序

B.反病毒軟件不能清除所有惡意代碼

C.惡意代碼不會通過網絡傳染

D.惡意代碼只能通過軟盤傳染

E.格式化磁盤可清除該盤上的所有惡意代碼

38.在Unix系統中,關于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統的安全性D.對普通用戶是只讀的

39.VPN在公共網上構建虛擬專用網,進行數據通信,可以保證通信過程中的身份認證、數據保密性和數據完整性。VPN采用的安全技術有:()。

A.安全隧道技術B.密鑰管理技術C.數據包過濾技術D.用戶身份認證技術

40.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

三、判斷題(10題)41.增量備份和差分備份都能以比較經濟的方式對系統進行備份,因此,就不再需要完整備份。

A.是B.否

42.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態(tài)宣講。

A.是B.否

43.入侵檢測是一種被動防御。()

A.是B.否

44.“黑客”一詞源于希臘文。()

A.是B.否

45.引導型病毒將先于操作系統啟動運行。()

A.是B.否

46.根據陸俊教授所講,由于我們現實當中很多的信息渠道不暢通,就使得微博承擔了它不該承擔的某些責任。()

A.是B.否

47.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統計算機病毒。

A.是B.否

48.扁平化的多元角度是互聯網時代的典型特征,網絡時代的國家治理必須借鑒互聯網的思維。()

A.是B.否

49.TLS是IP層協議。()

A.是B.否

50.有些蠕蟲通過郵件傳播。()

A.是B.否

四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.影響網絡安全的主要因素有哪些?

參考答案

1.B

2.C

3.D

4.C

5.C

6.B

7.A

8.B

9.D

10.D

11.A

12.B

13.D

14.B

15.B

16.B

17.D

18.B

19.C

20.D

21.D

22.A

23.B

24.B

25.C

26.D

27.A

28.A

29.B

30.B

31.ABCD

32.ABCD

33.ABCD

34.CD

35.BD

36.ABCD

37.ABE

38.ABCD

39.ABD

40.ABCD

41.N

42.Y

43.N

44.N

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論