甘肅省隴南市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育專項(xiàng)練習(xí)(含答案)_第1頁
甘肅省隴南市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育專項(xiàng)練習(xí)(含答案)_第2頁
甘肅省隴南市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育專項(xiàng)練習(xí)(含答案)_第3頁
甘肅省隴南市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育專項(xiàng)練習(xí)(含答案)_第4頁
甘肅省隴南市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育專項(xiàng)練習(xí)(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費(fèi)閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進(jìn)行舉報或認(rèn)領(lǐng)

文檔簡介

甘肅省隴南市全國計算機(jī)等級考試網(wǎng)絡(luò)安全素質(zhì)教育專項(xiàng)練習(xí)(含答案)學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.關(guān)于入侵檢測技術(shù),下列哪一項(xiàng)描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網(wǎng)絡(luò)造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項(xiàng)主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復(fù)雜的入侵

D.基于網(wǎng)絡(luò)的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

2.在Linux環(huán)境下,()是專門檢查rootkit的工具軟件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

3.拒絕服務(wù)攻擊具有極大的危害,其后果一般是:()。A.大量木馬在網(wǎng)絡(luò)中傳播B.被攻擊目標(biāo)無法正常服務(wù)甚至癱瘓C.能遠(yuǎn)程控制目標(biāo)主機(jī)D.黑客進(jìn)入被攻擊目標(biāo)進(jìn)行破壞

4.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。

A.智能強(qiáng)電B.智能弱電C.非智能強(qiáng)電D.非智能弱電

5.計算機(jī)安全不包括()。

A.實(shí)體安全B.系統(tǒng)安全C.環(huán)境安全D.信息安全

6.以下四項(xiàng)中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。

A.身份驗(yàn)證B.跟蹤訪問者C.設(shè)置訪問權(quán)限D(zhuǎn).安裝防火墻

7.下列哪種類型的入侵檢測方法可以檢測到未知的入侵行為?()

A.異常檢測B.誤用檢測C.專家系統(tǒng)D.以上均不能

8.下列關(guān)于惡意代碼的說法不正確的是()。

A.惡意代碼一般由感染模塊,觸發(fā)模塊,破壞模塊和引導(dǎo)模塊組成

B.惡意代碼對人體沒有任何影響

C.惡意代碼都是人工編制的,不能自動生成

D.惡意代碼具有破壞性,傳染性,隱蔽性,潛伏性

9.為了減少計算機(jī)病毒對計算機(jī)系統(tǒng)的破壞,應(yīng)()。

A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機(jī)C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護(hù)的軟盤

10.微機(jī)感染病毒后,可能造成()。

A.引導(dǎo)扇區(qū)數(shù)據(jù)損壞B.鼠標(biāo)損壞C.內(nèi)存條物理損壞D.顯示器損壞

11.使用PartitionMagic創(chuàng)建新分區(qū)時,默認(rèn)的文件系統(tǒng)類型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT32

12.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認(rèn)做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽

13.下面關(guān)于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網(wǎng)絡(luò)傳播

B.防火墻可以由代理服務(wù)器實(shí)現(xiàn)

C.所有進(jìn)出網(wǎng)絡(luò)的通信流都應(yīng)該通過防火墻

D.防火墻可以過濾所有的外網(wǎng)訪問

14.下列()惡意代碼采用了多于一種的傳播技術(shù),以達(dá)到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

15.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

16.計算機(jī)可能感染病毒的途徑是()。

A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運(yùn)行外來程序C.軟盤表面不清潔D.機(jī)房電源不穩(wěn)定

17.《計算機(jī)病毒防治管理辦法》是()2000年4月26日發(fā)布執(zhí)行的,共二十二條,目的是加強(qiáng)對計算機(jī)病毒的預(yù)防和治理,保護(hù)計算機(jī)信息系統(tǒng)安全。

A.信息產(chǎn)業(yè)部B.公安部C.國家安全部D.最高人民檢察院

18.下列選項(xiàng)中,屬于計算機(jī)病毒特征的是()。

A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性

19.可以劃分網(wǎng)絡(luò)結(jié)構(gòu),管理和控制內(nèi)部和外部通訊的網(wǎng)絡(luò)安全產(chǎn)品為()。

A.防火墻B.網(wǎng)關(guān)C.加密機(jī)D.防病毒軟件

20.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務(wù)

21.下面屬于被動攻擊的技術(shù)手段是()。

A.搭線竊聽B.重發(fā)消息C.插入偽消息D.拒絕服務(wù)

22.下面關(guān)于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不是重新安裝新的系統(tǒng)

B.系統(tǒng)還原無法清除病毒

C.系統(tǒng)還原點(diǎn)可以自動生成也可以由用戶設(shè)定

D.系統(tǒng)還原點(diǎn)必須事先設(shè)定

23.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

24.著名特洛伊木馬“網(wǎng)絡(luò)神偷”采用的是()隱藏技術(shù)。

A.反彈式木馬技術(shù)B.遠(yuǎn)程線程插入技術(shù)C.ICMP協(xié)議技術(shù)D.遠(yuǎn)程代碼插入技術(shù)

25.竊聽是指通過搭線、攔截廣播數(shù)據(jù)包等方式造成信息的泄露,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

26.SnagIt提供的捕獲對象為:()。

A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網(wǎng)絡(luò)捕獲】

B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網(wǎng)絡(luò)捕獲】和【打印捕獲】

C.【圖像捕獲】、【音頻捕獲】、【網(wǎng)絡(luò)捕獲】、【視頻捕獲】和【打印捕獲】

D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網(wǎng)絡(luò)捕獲】和【打印捕獲】

27.假冒破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

28.加密密鑰和解密密鑰不同的密碼體制是()。

A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼

29.下面不能判斷計算機(jī)可能有病毒的特征是()。

A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機(jī)風(fēng)扇聲突然增大

30.下列選項(xiàng)中,不屬于計算機(jī)病毒特征的是()。

A.傳染性B.周期性C.潛伏性D.破壞性

二、多選題(10題)31.以下內(nèi)容,()是形成反病毒產(chǎn)品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統(tǒng)或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

32.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

33.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發(fā)生此類問題我們應(yīng)該進(jìn)行下列哪種措施,避免受到更大損失()?

A.立即登錄該網(wǎng)站更改密碼B.投訴該網(wǎng)站C.更改與該網(wǎng)站相關(guān)的一系列賬號密碼D.不再使用該網(wǎng)站的郵箱

34.現(xiàn)在網(wǎng)絡(luò)購物越來越多,以下哪些措施可以防范網(wǎng)絡(luò)購物的風(fēng)險()。

A.核實(shí)網(wǎng)站資質(zhì)及網(wǎng)站聯(lián)系方式的真?zhèn)?/p>

B.盡量到知名、權(quán)威的網(wǎng)上商城購物

C.注意保護(hù)個人隱私

D.不要輕信網(wǎng)上低價推銷廣告

35.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

36.盡管現(xiàn)有的惡意代碼防御體系和方法得到了社會的認(rèn)可,當(dāng)也要看到它們存在的不足之處,這些不足包括()。

A.軟件開發(fā)的成本B.防病毒產(chǎn)品的盜版問題C.無止境的服務(wù)D.未知惡意代碼的查殺

37.在日常生活中,以下哪些選項(xiàng)容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網(wǎng)上注冊網(wǎng)站會員后詳細(xì)填寫真實(shí)姓名、電話、身份證號、住址等信息

C.電腦不設(shè)置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

38.應(yīng)用于掃描引擎的核心算法是模式匹配算法,根據(jù)掃描機(jī)制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

39.蠕蟲和傳統(tǒng)計算機(jī)病毒的區(qū)別主要體現(xiàn)在()上。

A.存在形式B.傳染機(jī)制C.傳染目標(biāo)D.破壞方式

40.惡意代碼可以通過媒介體進(jìn)行傳播,為了切斷惡意代碼的傳染途徑,應(yīng)從()幾個方面來預(yù)防惡意代碼。

A.不使用盜版軟件B.不做非法復(fù)制C.經(jīng)常關(guān)機(jī)D.不上非法網(wǎng)站E.盡量做到專機(jī)專用,專盤專用

三、判斷題(10題)41.多模式匹配算法的和單模式匹配算法比較,其最根本的特點(diǎn)是一遍掃描可以處理多個串,這種特點(diǎn)決定了多模式匹配算法被廣泛應(yīng)用于殺毒軟件。()

A.是B.否

42.陸俊教授認(rèn)為,網(wǎng)絡(luò)產(chǎn)生以后,意識形態(tài)已經(jīng)終結(jié)。

A.是B.否

43.著名特洛伊木馬“網(wǎng)絡(luò)神偷”采用的是反彈式木馬技術(shù)來隱藏鏈接。()

A.是B.否

44.網(wǎng)絡(luò)輿情與其他工作之間的關(guān)系并非物理作用,而是化學(xué)作用。()

A.是B.否

45.以程序控制為基礎(chǔ)的計算機(jī)結(jié)構(gòu)是由馮·諾依曼最早提出的()

A.否B.是

46.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否

47.基于大數(shù)據(jù)的預(yù)測一定是準(zhǔn)確的。

A.是B.否

48.S/Key協(xié)議使用了散列函數(shù)。A.是B.否

49.國家制定并不斷完善網(wǎng)絡(luò)安全戰(zhàn)略,明確保障網(wǎng)絡(luò)安全的基本要求和主要目標(biāo),提出重點(diǎn)領(lǐng)域的網(wǎng)絡(luò)安全政策、工作任務(wù)和措施。

A.是B.否

50.現(xiàn)在,由于互聯(lián)網(wǎng)和電話網(wǎng)、電視網(wǎng)的結(jié)合,使得互聯(lián)網(wǎng)的風(fēng)險更加提高,互聯(lián)網(wǎng)受資料到破壞后,會影響其他網(wǎng)絡(luò)。

A.是B.否

四、簡答題(3題)51.VoptXP進(jìn)行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標(biāo)記,他們的作用分別是?(至少寫出3個)

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.試列舉四項(xiàng)網(wǎng)絡(luò)中目前常見的安全威脅,并說明。

參考答案

1.A

2.B

3.B

4.B

5.C

6.B

7.A

8.C

9.A

10.A

11.D

12.C

13.A

14.D

15.D

16.B

17.B

18.B

19.A

20.C

21.A

22.D

23.B

24.A

25.D

26.B

27.D

28.A

29.D

30.B

31.BCE

32.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

33.AC

34.ABCD

35.ABDE

36.CD

37.ABC

38.BC

39.ABC

40.ABDE

41.N

42.N

43.Y

44.Y

45.Y

46.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。

47.N

48.Y

49.Y

50.Y

51.棕色表示已分配但不屬于任何文件的空間,深藍(lán)色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍(lán)綠色表示正在轉(zhuǎn)移的文件,黃色表示文件即將寫入的空間。

52.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄

53.(每項(xiàng)4分,列出4項(xiàng)即可。如果學(xué)生所列的項(xiàng)不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機(jī)資源被看作非授權(quán)訪問。(2)信息泄漏

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護(hù)處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論