河南省許昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第1頁
河南省許昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第2頁
河南省許昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第3頁
河南省許昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第4頁
河南省許昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

河南省許昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.根據(jù)防火墻的邏輯位置和其所具備的功能,防火墻不包括()。

A.包過濾防火墻B.應(yīng)用型防火墻C.路由器防火墻D.子網(wǎng)屏蔽防火墻

2.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

3.下面不屬于可控性的技術(shù)是()。

A.口令B.授權(quán)核查C.文件加密D.登陸控制

4.Unix和Linux系統(tǒng)避免蠕蟲惡意代碼攻擊,需要裝備那個文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

5.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()

A.不應(yīng)未經(jīng)許可而使用別人的計算機資源

B.不應(yīng)使用計算機進行偷竊

C.不應(yīng)干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

6.微機感染病毒后,不可能造成()。

A.引導(dǎo)扇區(qū)數(shù)據(jù)損壞B.鼠標(biāo)損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動

7.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

8.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒

9.《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,構(gòu)成()。

A.非法入侵計算機信息系統(tǒng)罪

B.刪除、修改、增加計算機信息系統(tǒng)數(shù)據(jù)和應(yīng)用程序罪

C.擾亂無線電通信管理秩序罪

D.破壞計算機信息系統(tǒng)罪

10.下面可能使計算機無法啟動的病毒屬于()。

A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒

11.下面不屬于訪問控制技術(shù)的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

12.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

13.網(wǎng)絡(luò)上病毒傳播的主要方式不包括()。

A.電子郵件B.網(wǎng)絡(luò)游戲C.文件傳輸D.網(wǎng)頁

14.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸

15.下列關(guān)于計算機病毒敘述中,錯誤的是()。

A.計算機病毒具有潛伏性

B.計算機病毒具有傳染性

C.感染過計算機病毒的計算機具有對該病毒的免疫性

D.計算機病毒是一個特殊的寄生程序

16.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。

A.PGPB.SMBC.dsniffD.strobe

17.入侵者試圖占用大量的網(wǎng)絡(luò)帶寬、內(nèi)存和磁盤空間等,從而達到拒絕服務(wù)的目的,這種拒絕服務(wù)是()。

A.配置修改型B.資源消耗型C.物理破壞型D.服務(wù)利用型

18.為防止惡意代碼的傳染,應(yīng)該做到不要()。

A.使用軟盤B.對硬盤上的文件經(jīng)常備份C.使用來歷不明的程序D.利用網(wǎng)絡(luò)進行信息交流

19.下面不屬于主動攻擊的是()。

A.假冒B.竊聽C.重放D.修改信息

20.網(wǎng)絡(luò)資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

21.網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品應(yīng)當(dāng)按照相關(guān)國家標(biāo)準的強制性要求,由具備資格的機構(gòu)()或者安全檢測符合要求后,方可銷售或者提供。

A.認證設(shè)備合格B.安全認證合格C.認證網(wǎng)速合格D.認證產(chǎn)品合格

22.保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為()。

A.網(wǎng)絡(luò)的容錯技術(shù)B.網(wǎng)絡(luò)的防火墻技術(shù)C.病毒的防治技術(shù)D.網(wǎng)絡(luò)信息加密技術(shù)

23.天網(wǎng)防火墻默認的安全等級為()。

A.低級B.中級C.高級D.最高級(擴級)

24.惡意代碼是()。

A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變

25.下面有關(guān)入侵目的說法錯誤的是()。

A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權(quán)限D(zhuǎn).娛樂

26.通過信息系統(tǒng)自動記錄下網(wǎng)絡(luò)中機器的使用時間、敏感操作和違紀操作等,對計算機網(wǎng)絡(luò)系統(tǒng)加以保護的技術(shù)被稱為()。

A.入侵檢測技術(shù)B.防火墻技術(shù)C.審計技術(shù)D.反計算機病毒技術(shù)

27.從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個控制程序,黑客可以遠程控制被控制端。

A.BSB.SocketC.C/SD.API

28.下列有關(guān)計算機病毒的說法中,錯誤的是()。

A.計算機病毒可以通過WORD文檔進行傳播

B.用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒

C.只要安裝正版軟件,計算機病毒不會感染這臺計算機

D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用

29.讓只有合法用戶在自己允許的權(quán)限內(nèi)使用信息,它屬于()。

A.防病毒技術(shù)B.保證信息完整性的技術(shù)C.保證信息可靠性的技術(shù)D.訪問控制技術(shù)

30.網(wǎng)絡(luò)產(chǎn)品、服務(wù)的提供者不得設(shè)置(),發(fā)現(xiàn)其網(wǎng)絡(luò)產(chǎn)品、服務(wù)存在安全缺陷、漏洞等風(fēng)險時,應(yīng)當(dāng)立即采取補救措施,按照規(guī)定及時告知用戶并向有關(guān)主管部門報告。

A.惡意程序B.風(fēng)險程序C.病毒程序D.攻擊程序

二、多選題(10題)31.在當(dāng)前的防病毒軟件中,計算機監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預(yù)防能力。

A.注冊表B.腳本C.內(nèi)存D.郵件E.文件

32.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結(jié)構(gòu)分析法C.符號測試D.邏輯覆蓋法

33.應(yīng)用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

34.公開密鑰基礎(chǔ)設(shè)施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質(zhì)檢中心C.咨詢服務(wù)D.證書持有者;用戶;證書庫

35.以下關(guān)于DDOS攻擊的描述,下列哪些是正確的?()

A.無需侵入受攻擊的系統(tǒng),即可導(dǎo)致系統(tǒng)癱瘓

B.以竊取目標(biāo)系統(tǒng)上的機密信息為目的

C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

D.如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

36.黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

37.數(shù)據(jù)庫管理的主要內(nèi)容包括()、()和()。

A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制

38.網(wǎng)站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網(wǎng)絡(luò)釣魚D.跨站腳本攻擊

39.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內(nèi)存比較法E.中斷比較法

40.進程隱藏技術(shù)包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

三、判斷題(10題)41.所有的感染惡意代碼的文件都可以安全地恢復(fù)。

A.是B.否

42.根據(jù)黃金老師所講,政府要主動設(shè)置輿情傳播議程。()

A.是B.否

43.林雅華博士指出,目前中國的是一個復(fù)雜社會,是一個轉(zhuǎn)型社會。

A.是B.否

44.互聯(lián)網(wǎng)是20世紀人類最偉大的科技發(fā)明之一。

A.是B.否

45.殺毒軟件的核心部分是由惡意代碼特征代碼庫和掃描器組成的。

A.是B.否

46.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結(jié)合,使得互聯(lián)網(wǎng)的風(fēng)險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡(luò)。()

A.是B.否

47.公鑰證書沒有有效期。

A.是B.否

48.國家制定并不斷完善網(wǎng)絡(luò)安全戰(zhàn)略,明確保障網(wǎng)絡(luò)安全的基本要求和主要目標(biāo),提出重點領(lǐng)域的網(wǎng)絡(luò)安全政策、工作任務(wù)和措施。

A.是B.否

49.數(shù)據(jù)備份和數(shù)據(jù)恢復(fù)技術(shù)是防止數(shù)據(jù)丟失的重要手段,也是防范數(shù)據(jù)和程序被惡意代碼破壞的最根本手段。()

A.是B.否

50.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。

A.是B.否

四、簡答題(3題)51.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?

52.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。

53.影響網(wǎng)絡(luò)安全的主要因素有哪些?

參考答案

1.C

2.D

3.C

4.B

5.D

6.B

7.B

8.D

9.A

10.B

11.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

12.B

13.B

14.B

15.C

16.C

17.B

18.C

19.B

20.D

21.B

22.B

23.B

24.C

25.D

26.C

27.C

28.C

29.D

30.A

31.ABCD

32.ABCD

33.BC

34.AD

35.AC

36.ABCD

37.ABC

38.ABCD

39.ACDE

40.ABCD

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.Y

51.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關(guān)聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構(gòu)成和相關(guān)技術(shù)人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)

52.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當(dāng)前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當(dāng)而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。河南省許昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.根據(jù)防火墻的邏輯位置和其所具備的功能,防火墻不包括()。

A.包過濾防火墻B.應(yīng)用型防火墻C.路由器防火墻D.子網(wǎng)屏蔽防火墻

2.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

3.下面不屬于可控性的技術(shù)是()。

A.口令B.授權(quán)核查C.文件加密D.登陸控制

4.Unix和Linux系統(tǒng)避免蠕蟲惡意代碼攻擊,需要裝備那個文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

5.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()

A.不應(yīng)未經(jīng)許可而使用別人的計算機資源

B.不應(yīng)使用計算機進行偷竊

C.不應(yīng)干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

6.微機感染病毒后,不可能造成()。

A.引導(dǎo)扇區(qū)數(shù)據(jù)損壞B.鼠標(biāo)損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動

7.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

8.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒

9.《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,構(gòu)成()。

A.非法入侵計算機信息系統(tǒng)罪

B.刪除、修改、增加計算機信息系統(tǒng)數(shù)據(jù)和應(yīng)用程序罪

C.擾亂無線電通信管理秩序罪

D.破壞計算機信息系統(tǒng)罪

10.下面可能使計算機無法啟動的病毒屬于()。

A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒

11.下面不屬于訪問控制技術(shù)的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

12.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

13.網(wǎng)絡(luò)上病毒傳播的主要方式不包括()。

A.電子郵件B.網(wǎng)絡(luò)游戲C.文件傳輸D.網(wǎng)頁

14.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸

15.下列關(guān)于計算機病毒敘述中,錯誤的是()。

A.計算機病毒具有潛伏性

B.計算機病毒具有傳染性

C.感染過計算機病毒的計算機具有對該病毒的免疫性

D.計算機病毒是一個特殊的寄生程序

16.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。

A.PGPB.SMBC.dsniffD.strobe

17.入侵者試圖占用大量的網(wǎng)絡(luò)帶寬、內(nèi)存和磁盤空間等,從而達到拒絕服務(wù)的目的,這種拒絕服務(wù)是()。

A.配置修改型B.資源消耗型C.物理破壞型D.服務(wù)利用型

18.為防止惡意代碼的傳染,應(yīng)該做到不要()。

A.使用軟盤B.對硬盤上的文件經(jīng)常備份C.使用來歷不明的程序D.利用網(wǎng)絡(luò)進行信息交流

19.下面不屬于主動攻擊的是()。

A.假冒B.竊聽C.重放D.修改信息

20.網(wǎng)絡(luò)資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

21.網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品應(yīng)當(dāng)按照相關(guān)國家標(biāo)準的強制性要求,由具備資格的機構(gòu)()或者安全檢測符合要求后,方可銷售或者提供。

A.認證設(shè)備合格B.安全認證合格C.認證網(wǎng)速合格D.認證產(chǎn)品合格

22.保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為()。

A.網(wǎng)絡(luò)的容錯技術(shù)B.網(wǎng)絡(luò)的防火墻技術(shù)C.病毒的防治技術(shù)D.網(wǎng)絡(luò)信息加密技術(shù)

23.天網(wǎng)防火墻默認的安全等級為()。

A.低級B.中級C.高級D.最高級(擴級)

24.惡意代碼是()。

A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變

25.下面有關(guān)入侵目的說法錯誤的是()。

A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權(quán)限D(zhuǎn).娛樂

26.通過信息系統(tǒng)自動記錄下網(wǎng)絡(luò)中機器的使用時間、敏感操作和違紀操作等,對計算機網(wǎng)絡(luò)系統(tǒng)加以保護的技術(shù)被稱為()。

A.入侵檢測技術(shù)B.防火墻技術(shù)C.審計技術(shù)D.反計算機病毒技術(shù)

27.從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個控制程序,黑客可以遠程控制被控制端。

A.BSB.SocketC.C/SD.API

28.下列有關(guān)計算機病毒的說法中,錯誤的是()。

A.計算機病毒可以通過WORD文檔進行傳播

B.用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒

C.只要安裝正版軟件,計算機病毒不會感染這臺計算機

D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用

29.讓只有合法用戶在自己允許的權(quán)限內(nèi)使用信息,它屬于()。

A.防病毒技術(shù)B.保證信息完整性的技術(shù)C.保證信息可靠性的技術(shù)D.訪問控制技術(shù)

30.網(wǎng)絡(luò)產(chǎn)品、服務(wù)的提供者不得設(shè)置(),發(fā)現(xiàn)其網(wǎng)絡(luò)產(chǎn)品、服務(wù)存在安全缺陷、漏洞等風(fēng)險時,應(yīng)當(dāng)立即采取補救措施,按照規(guī)定及時告知用戶并向有關(guān)主管部門報告。

A.惡意程序B.風(fēng)險程序C.病毒程序D.攻擊程序

二、多選題(10題)31.在當(dāng)前的防病毒軟件中,計算機監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預(yù)防能力。

A.注冊表B.腳本C.內(nèi)存D.郵件E.文件

32.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結(jié)構(gòu)分析法C.符號測試D.邏輯覆蓋法

33.應(yīng)用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

34.公開密鑰基礎(chǔ)設(shè)施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質(zhì)檢中心C.咨詢服務(wù)D.證書持有者;用戶;證書庫

35.以下關(guān)于DDOS攻擊的描述,下列哪些是正確的?()

A.無需侵入受攻擊的系統(tǒng),即可導(dǎo)致系統(tǒng)癱瘓

B.以竊取目標(biāo)系統(tǒng)上的機密信息為目的

C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

D.如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

36.黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

37.數(shù)據(jù)庫管理的主要內(nèi)容包括()、()和()。

A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制

38.網(wǎng)站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網(wǎng)絡(luò)釣魚D.跨站腳本攻擊

39.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內(nèi)存比較法E.中斷比較法

40.進程隱藏技術(shù)包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

三、判斷題(10題)41.所有的感染惡意代碼的文件都可以安全地恢復(fù)。

A.是B.否

42.根據(jù)黃金老師所講,政府要主動設(shè)置輿情傳播議程。()

A.是B.否

43.林雅華博士指出,目前中國的是一個復(fù)雜社會,是一個轉(zhuǎn)型社會。

A.是B.否

44.互聯(lián)網(wǎng)是20世紀人類最偉大的科技發(fā)明之一。

A.是B.否

45.殺毒軟件的核心部分是由惡意代碼特征代碼庫和掃描器組成的。

A.是B.否

46.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結(jié)合,使得互聯(lián)網(wǎng)的風(fēng)險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡(luò)。()

A.是B.否

47.公鑰證書沒有有效期。

A.是B.否

48.國家制定并不斷完善網(wǎng)絡(luò)安全戰(zhàn)略,明確保障網(wǎng)絡(luò)安全的基本要求和主要目標(biāo),提出重點領(lǐng)域的網(wǎng)絡(luò)安全政策、工作任務(wù)和措施。

A.是B.否

49.數(shù)據(jù)備份和數(shù)據(jù)恢復(fù)技術(shù)是防止數(shù)據(jù)丟失的重要手段,也是防范數(shù)據(jù)和程序被惡意代碼破壞的最根本手段。()

A.是B.否

50.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。

A.是B.否

四、簡答題(3題)51.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?

52.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。

53.影響網(wǎng)絡(luò)安全的主要因素有哪些?

參考答案

1.C

2.D

3.C

4.B

5.D

6.B

7.B

8.D

9.A

10.B

11.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

12.B

13.B

14.B

15.C

16.C

17.B

18.C

19.B

20.D

21.B

22.B

23.B

24.C

25.D

26.C

27.C

28.C

29.D

30.A

31.ABCD

32.ABCD

33.BC

34.AD

35.AC

36.ABCD

37.ABC

38.ABCD

39.ACDE

40.ABCD

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.Y

51.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關(guān)聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構(gòu)成和相關(guān)技術(shù)人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)

52.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當(dāng)前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當(dāng)而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。河南省許昌市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.根據(jù)防火墻的邏輯位置和其所具備的功能,防火墻不包括()。

A.包過濾防火墻B.應(yīng)用型防火墻C.路由器防火墻D.子網(wǎng)屏蔽防火墻

2.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

3.下面不屬于可控性的技術(shù)是()。

A.口令B.授權(quán)核查C.文件加密D.登陸控制

4.Unix和Linux系統(tǒng)避免蠕蟲惡意代碼攻擊,需要裝備那個文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

5.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()

A.不應(yīng)未經(jīng)許可而使用別人的計算機資源

B.不應(yīng)使用計算機進行偷竊

C.不應(yīng)干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

6.微機感染病毒后,不可能造成()。

A.引導(dǎo)扇區(qū)數(shù)據(jù)損壞B.鼠標(biāo)損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動

7.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

8.良型病毒是指()。

A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒

9.《中華人民共和國刑法》規(guī)定,違反國家規(guī)定,侵入國家事務(wù)、國防建設(shè)、尖端科學(xué)技術(shù)領(lǐng)域的計算機信息系統(tǒng)的,構(gòu)成()。

A.非法入侵計算機信息系統(tǒng)罪

B.刪除、修改、增加計算機信息系統(tǒng)數(shù)據(jù)和應(yīng)用程序罪

C.擾亂無線電通信管理秩序罪

D.破壞計算機信息系統(tǒng)罪

10.下面可能使計算機無法啟動的病毒屬于()。

A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒

11.下面不屬于訪問控制技術(shù)的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

12.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

13.網(wǎng)絡(luò)上病毒傳播的主要方式不包括()。

A.電子郵件B.網(wǎng)絡(luò)游戲C.文件傳輸D.網(wǎng)頁

14.為了防御網(wǎng)絡(luò)監(jiān)聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網(wǎng)D.使用專線傳輸

15.下列關(guān)于計算機病毒敘述中,錯誤的是()。

A.計算機病毒具有潛伏性

B.計算機病毒具有傳染性

C.感染過計算機病毒的計算機具有對該病毒的免疫性

D.計算機病毒是一個特殊的寄生程序

16.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。

A.PGPB.SMBC.dsniffD.strobe

17.入侵者試圖占用大量的網(wǎng)絡(luò)帶寬、內(nèi)存和磁盤空間等,從而達到拒絕服務(wù)的目的,這種拒絕服務(wù)是()。

A.配置修改型B.資源消耗型C.物理破壞型D.服務(wù)利用型

18.為防止惡意代碼的傳染,應(yīng)該做到不要()。

A.使用軟盤B.對硬盤上的文件經(jīng)常備份C.使用來歷不明的程序D.利用網(wǎng)絡(luò)進行信息交流

19.下面不屬于主動攻擊的是()。

A.假冒B.竊聽C.重放D.修改信息

20.網(wǎng)絡(luò)資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

21.網(wǎng)絡(luò)關(guān)鍵設(shè)備和網(wǎng)絡(luò)安全專用產(chǎn)品應(yīng)當(dāng)按照相關(guān)國家標(biāo)準的強制性要求,由具備資格的機構(gòu)()或者安全檢測符合要求后,方可銷售或者提供。

A.認證設(shè)備合格B.安全認證合格C.認證網(wǎng)速合格D.認證產(chǎn)品合格

22.保護計算機網(wǎng)絡(luò)免受外部的攻擊所采用的常用技術(shù)稱為()。

A.網(wǎng)絡(luò)的容錯技術(shù)B.網(wǎng)絡(luò)的防火墻技術(shù)C.病毒的防治技術(shù)D.網(wǎng)絡(luò)信息加密技術(shù)

23.天網(wǎng)防火墻默認的安全等級為()。

A.低級B.中級C.高級D.最高級(擴級)

24.惡意代碼是()。

A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變

25.下面有關(guān)入侵目的說法錯誤的是()。

A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權(quán)限D(zhuǎn).娛樂

26.通過信息系統(tǒng)自動記錄下網(wǎng)絡(luò)中機器的使用時間、敏感操作和違紀操作等,對計算機網(wǎng)絡(luò)系統(tǒng)加以保護的技術(shù)被稱為()。

A.入侵檢測技術(shù)B.防火墻技術(shù)C.審計技術(shù)D.反計算機病毒技術(shù)

27.從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個控制程序,黑客可以遠程控制被控制端。

A.BSB.SocketC.C/SD.API

28.下列有關(guān)計算機病毒的說法中,錯誤的是()。

A.計算機病毒可以通過WORD文檔進行傳播

B.用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒

C.只要安裝正版軟件,計算機病毒不會感染這臺計算機

D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用

29.讓只有合法用戶在自己允許的權(quán)限內(nèi)使用信息,它屬于()。

A.防病毒技術(shù)B.保證信息完整性的技術(shù)C.保證信息可靠性的技術(shù)D.訪問控制技術(shù)

30.網(wǎng)絡(luò)產(chǎn)品、服務(wù)的提供者不得設(shè)置(),發(fā)現(xiàn)其網(wǎng)絡(luò)產(chǎn)品、服務(wù)存在安全缺陷、漏洞等風(fēng)險時,應(yīng)當(dāng)立即采取補救措施,按照規(guī)定及時告知用戶并向有關(guān)主管部門報告。

A.惡意程序B.風(fēng)險程序C.病毒程序D.攻擊程序

二、多選題(10題)31.在當(dāng)前的防病毒軟件中,計算機監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預(yù)防能力。

A.注冊表B.腳本C.內(nèi)存D.郵件E.文件

32.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結(jié)構(gòu)分析法C.符號測試D.邏輯覆蓋法

33.應(yīng)用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

34.公開密鑰基礎(chǔ)設(shè)施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質(zhì)檢中心C.咨詢服務(wù)D.證書持有者;用戶;證書庫

35.以下關(guān)于DDOS攻擊的描述,下列哪些是正確的?()

A.無需侵入受攻擊的系統(tǒng),即可導(dǎo)致系統(tǒng)癱瘓

B.以竊取目標(biāo)系統(tǒng)上的機密信息為目的

C.導(dǎo)致目標(biāo)系統(tǒng)無法處理正常用戶的請求

D.如果目標(biāo)系統(tǒng)沒有漏洞,遠程攻擊就不可能成功

36.黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

37.數(shù)據(jù)庫管理的主要內(nèi)容包括()、()和()。

A.數(shù)據(jù)庫的建立B.數(shù)據(jù)庫的使用C.數(shù)據(jù)庫的安全控制D.數(shù)據(jù)的完整性控制

38.網(wǎng)站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網(wǎng)絡(luò)釣魚D.跨站腳本攻擊

39.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內(nèi)存比較法E.中斷比較法

40.進程隱藏技術(shù)包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

三、判斷題(10題)41.所有的感染惡意代碼的文件都可以安全地恢復(fù)。

A.是B.否

42.根據(jù)黃金老師所講,政府要主動設(shè)置輿情傳播議程。()

A.是B.否

43.林雅華博士指出,目前中國的是一個復(fù)雜社會,是一個轉(zhuǎn)型社會。

A.是B.否

44.互聯(lián)網(wǎng)是20世紀人類最偉大的科技發(fā)明之一。

A.是B.否

45.殺毒軟件的核心部分是由惡意代碼特征代碼庫和掃描器組成的。

A.是B.否

46.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結(jié)合,使得互聯(lián)網(wǎng)的風(fēng)險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡(luò)。()

A.是B.否

47.公鑰證書沒有有效期。

A.是B.否

48.國家制定并不斷完善網(wǎng)絡(luò)安全戰(zhàn)略,明確保障網(wǎng)絡(luò)安全的基本要求和主要目標(biāo),提出重點領(lǐng)域的網(wǎng)絡(luò)安全政策、工作任務(wù)和措施。

A.是B.否

49.數(shù)據(jù)備份和數(shù)據(jù)恢復(fù)技術(shù)是防止數(shù)據(jù)丟失的重要手段,也是防范數(shù)據(jù)和程

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論