




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年吉林省松原市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.實現(xiàn)驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
2.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。
A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”
3.歡樂時光(Happytimes,Goodtimes)的傳播技術是()。A.文件傳播B.引導區(qū)傳播C.宏傳播D.以上都不是
4.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
5.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現(xiàn)
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
6.在使用防毒軟件NortonAntiVirus時,隔離區(qū)中的文件與計算機的其他部分相隔離,它們()。
A.無法進行傳播或再次感染用戶的計算機
B.可以進行傳播或再次感染用戶的計算機
C.無法進行傳播,但能再次感染用戶的計算機
D.可以進行傳播,但不能再次感染用戶的計算機
7.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
8.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒
9.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。
A.標準視圖B.傳統(tǒng)視圖C.壓縮視圖D.網絡視圖
10.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
11.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
12.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。
A.隱藏型B.伴隨型C.多態(tài)型D.綜合型
13.目前預防計算機病毒體系還不能做到的是()。
A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包
14.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
15.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。
A.系統(tǒng)調用部分B.啟動部分C.破壞部分D.傳染部分
16.應用層網關防火墻的核心技術是()。
A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測
17.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為()。
A.文件型病毒B.引導型病毒C.腳本病毒D.宏病毒
18.黑客在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
19.以下軟件中,不屬于系統(tǒng)優(yōu)化、維護、測試軟件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
20.網絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
21.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)
C.任何防病毒軟件都不會查殺所有的病毒
D.任何病毒都有清除的辦法
22.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網絡捕獲】和【打印捕獲】
23.在進行殺毒時應注意的事項不包括()。
A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C.在對系統(tǒng)進行殺毒之前,先斷開網絡
D.殺完毒后,應及時打補丁
24.計算機安全不包括()。
A.實體安全B.操作安全C.系統(tǒng)安全D.信息安全
25.《計算機病毒防治管理辦法》規(guī)定,()公共信息網絡監(jiān)察部門主管全國的計算機病毒防治管理工作。
A.安全部B.公安部C.信息產業(yè)部D.國家保密委員會
26.要求系統(tǒng)在規(guī)定的時間內和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
27.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
28.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
29.下面關于系統(tǒng)還原說法正確的是()。
A.系統(tǒng)還原等價于重新安裝系統(tǒng)
B.系統(tǒng)還原后可以清除計算機中的病毒
C.還原點可以由系統(tǒng)自動生成也可以自行設置
D.系統(tǒng)還原后,硬盤上的信息會自動丟失
30.根據(jù)《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通
二、多選題(10題)31.下列說法正確的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
32.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()
A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為
B.網購時到正規(guī)、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確
C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號
D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出
33.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
34.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
35.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議
36.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性
37.國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多種方式培養(yǎng)網絡安全人才,促進網絡安全人才交流。
A.中小學校B.職業(yè)學校C.高等學校D.企業(yè)
38.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
39.根據(jù)陸俊教授所講,網絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳
40.下列哪些選項可以有效保護我們上傳到云平臺的數(shù)據(jù)安全?()
A.上傳到云平臺中的數(shù)據(jù)設置密碼
B.定期整理清除上傳到云平臺的數(shù)據(jù)
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數(shù)據(jù)到云平臺
三、判斷題(10題)41.文件被感染上惡意代碼之后,其基本特征是文件不能被執(zhí)行。
A.是B.否
42.用MSN聊天時,可以隱身登錄。()
A.是B.否
43.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()
A.是B.否
44.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
45.美國有意主導國際網絡規(guī)則的制定。()
A.是B.否
46.惡意代碼是具有文件名的獨立程序。
A.是B.否
47.公鑰證書沒有有效期。
A.是B.否
48.陸俊教授認為,網絡產生以后,意識形態(tài)已經終結。
A.是B.否
49.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
50.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()
A.是B.否
四、簡答題(3題)51.影響網絡安全的主要因素有哪些?
52.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
53.NortonUtilities工具包的功能模塊有哪些?
參考答案
1.A
2.D
3.D
4.B
5.A
6.A
7.A
8.D
9.B
10.B
11.B
12.D
13.C
14.A
15.B
16.B
17.A
18.AFpipe:端口定向工具NetBus:特洛伊木馬
19.B
20.D
21.B
22.B
23.B
24.B
25.B
26.A
27.C
28.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
29.C
30.C
31.ABD
32.ABCD
33.ABCD
34.ABDE
35.ABCD
36.ABD
37.BCD
38.BD
39.ABCD
40.AB
41.N
42.Y
43.N
44.Y
45.Y
46.N
47.N
48.N
49.Y
50.Y
51.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。
52.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)
53.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)2021-2022年吉林省松原市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.實現(xiàn)驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
2.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。
A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”
3.歡樂時光(Happytimes,Goodtimes)的傳播技術是()。A.文件傳播B.引導區(qū)傳播C.宏傳播D.以上都不是
4.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
5.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現(xiàn)
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
6.在使用防毒軟件NortonAntiVirus時,隔離區(qū)中的文件與計算機的其他部分相隔離,它們()。
A.無法進行傳播或再次感染用戶的計算機
B.可以進行傳播或再次感染用戶的計算機
C.無法進行傳播,但能再次感染用戶的計算機
D.可以進行傳播,但不能再次感染用戶的計算機
7.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
8.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒
9.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。
A.標準視圖B.傳統(tǒng)視圖C.壓縮視圖D.網絡視圖
10.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
11.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
12.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。
A.隱藏型B.伴隨型C.多態(tài)型D.綜合型
13.目前預防計算機病毒體系還不能做到的是()。
A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包
14.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
15.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。
A.系統(tǒng)調用部分B.啟動部分C.破壞部分D.傳染部分
16.應用層網關防火墻的核心技術是()。
A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測
17.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為()。
A.文件型病毒B.引導型病毒C.腳本病毒D.宏病毒
18.黑客在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
19.以下軟件中,不屬于系統(tǒng)優(yōu)化、維護、測試軟件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
20.網絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
21.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)
C.任何防病毒軟件都不會查殺所有的病毒
D.任何病毒都有清除的辦法
22.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網絡捕獲】和【打印捕獲】
23.在進行殺毒時應注意的事項不包括()。
A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C.在對系統(tǒng)進行殺毒之前,先斷開網絡
D.殺完毒后,應及時打補丁
24.計算機安全不包括()。
A.實體安全B.操作安全C.系統(tǒng)安全D.信息安全
25.《計算機病毒防治管理辦法》規(guī)定,()公共信息網絡監(jiān)察部門主管全國的計算機病毒防治管理工作。
A.安全部B.公安部C.信息產業(yè)部D.國家保密委員會
26.要求系統(tǒng)在規(guī)定的時間內和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
27.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
28.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
29.下面關于系統(tǒng)還原說法正確的是()。
A.系統(tǒng)還原等價于重新安裝系統(tǒng)
B.系統(tǒng)還原后可以清除計算機中的病毒
C.還原點可以由系統(tǒng)自動生成也可以自行設置
D.系統(tǒng)還原后,硬盤上的信息會自動丟失
30.根據(jù)《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通
二、多選題(10題)31.下列說法正確的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
32.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()
A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為
B.網購時到正規(guī)、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確
C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號
D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出
33.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
34.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
35.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議
36.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性
37.國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多種方式培養(yǎng)網絡安全人才,促進網絡安全人才交流。
A.中小學校B.職業(yè)學校C.高等學校D.企業(yè)
38.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
39.根據(jù)陸俊教授所講,網絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳
40.下列哪些選項可以有效保護我們上傳到云平臺的數(shù)據(jù)安全?()
A.上傳到云平臺中的數(shù)據(jù)設置密碼
B.定期整理清除上傳到云平臺的數(shù)據(jù)
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數(shù)據(jù)到云平臺
三、判斷題(10題)41.文件被感染上惡意代碼之后,其基本特征是文件不能被執(zhí)行。
A.是B.否
42.用MSN聊天時,可以隱身登錄。()
A.是B.否
43.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()
A.是B.否
44.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
45.美國有意主導國際網絡規(guī)則的制定。()
A.是B.否
46.惡意代碼是具有文件名的獨立程序。
A.是B.否
47.公鑰證書沒有有效期。
A.是B.否
48.陸俊教授認為,網絡產生以后,意識形態(tài)已經終結。
A.是B.否
49.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
50.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()
A.是B.否
四、簡答題(3題)51.影響網絡安全的主要因素有哪些?
52.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
53.NortonUtilities工具包的功能模塊有哪些?
參考答案
1.A
2.D
3.D
4.B
5.A
6.A
7.A
8.D
9.B
10.B
11.B
12.D
13.C
14.A
15.B
16.B
17.A
18.AFpipe:端口定向工具NetBus:特洛伊木馬
19.B
20.D
21.B
22.B
23.B
24.B
25.B
26.A
27.C
28.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
29.C
30.C
31.ABD
32.ABCD
33.ABCD
34.ABDE
35.ABCD
36.ABD
37.BCD
38.BD
39.ABCD
40.AB
41.N
42.Y
43.N
44.Y
45.Y
46.N
47.N
48.N
49.Y
50.Y
51.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。
52.數(shù)據(jù)庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數(shù)據(jù)集合。(8分〉(答對基本含義即可)數(shù)據(jù)庫系統(tǒng)(DBS)是實現(xiàn)有組織地、動態(tài)地存儲和管理大量關聯(lián)的數(shù)據(jù),支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統(tǒng)。數(shù)據(jù)庫系統(tǒng)包括數(shù)據(jù)庫和數(shù)據(jù)庫管理系統(tǒng)。8分)(答對基本含義即可)
53.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)2021-2022年吉林省松原市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.實現(xiàn)驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
2.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。
A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”
3.歡樂時光(Happytimes,Goodtimes)的傳播技術是()。A.文件傳播B.引導區(qū)傳播C.宏傳播D.以上都不是
4.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。
A.智能強電B.智能弱電C.非智能強電D.非智能弱電
5.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現(xiàn)
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
6.在使用防毒軟件NortonAntiVirus時,隔離區(qū)中的文件與計算機的其他部分相隔離,它們()。
A.無法進行傳播或再次感染用戶的計算機
B.可以進行傳播或再次感染用戶的計算機
C.無法進行傳播,但能再次感染用戶的計算機
D.可以進行傳播,但不能再次感染用戶的計算機
7.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
8.良型病毒是指()。
A.很容易清除的病毒B.沒有傳染性的病毒C.破壞性不大的病毒D.那些只為表現(xiàn)自己,并不破壞系統(tǒng)和數(shù)據(jù)的病毒
9.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。
A.標準視圖B.傳統(tǒng)視圖C.壓縮視圖D.網絡視圖
10.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
11.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
12.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。
A.隱藏型B.伴隨型C.多態(tài)型D.綜合型
13.目前預防計算機病毒體系還不能做到的是()。
A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包
14.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
15.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。
A.系統(tǒng)調用部分B.啟動部分C.破壞部分D.傳染部分
16.應用層網關防火墻的核心技術是()。
A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測
17.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為()。
A.文件型病毒B.引導型病毒C.腳本病毒D.宏病毒
18.黑客在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
19.以下軟件中,不屬于系統(tǒng)優(yōu)化、維護、測試軟件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
20.網絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
21.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統(tǒng)
C.任何防病毒軟件都不會查殺所有的病毒
D.任何病毒都有清除的辦法
22.SnagIt提供的捕獲對象為:()。
A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網絡捕獲】
B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網絡捕獲】和【打印捕獲】
C.【圖像捕獲】、【音頻捕獲】、【網絡捕獲】、【視頻捕獲】和【打印捕獲】
D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網絡捕獲】和【打印捕獲】
23.在進行殺毒時應注意的事項不包括()。
A.在對系統(tǒng)進行殺毒之前,先備份重要的數(shù)據(jù)文件
B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備
C.在對系統(tǒng)進行殺毒之前,先斷開網絡
D.殺完毒后,應及時打補丁
24.計算機安全不包括()。
A.實體安全B.操作安全C.系統(tǒng)安全D.信息安全
25.《計算機病毒防治管理辦法》規(guī)定,()公共信息網絡監(jiān)察部門主管全國的計算機病毒防治管理工作。
A.安全部B.公安部C.信息產業(yè)部D.國家保密委員會
26.要求系統(tǒng)在規(guī)定的時間內和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
27.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
28.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
29.下面關于系統(tǒng)還原說法正確的是()。
A.系統(tǒng)還原等價于重新安裝系統(tǒng)
B.系統(tǒng)還原后可以清除計算機中的病毒
C.還原點可以由系統(tǒng)自動生成也可以自行設置
D.系統(tǒng)還原后,硬盤上的信息會自動丟失
30.根據(jù)《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通
二、多選題(10題)31.下列說法正確的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
32.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()
A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為
B.網購時到正規(guī)、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確
C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號
D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出
33.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現(xiàn)加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究
34.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
35.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議
36.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性
37.國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多種方式培養(yǎng)網絡安全人才,促進網絡安全人才交流。
A.中小學校B.職業(yè)學校C.高等學校D.企業(yè)
38.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
39.根據(jù)陸俊教授所講,網絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳
40.下列哪些選項可以有效保護我們上傳到云平臺的數(shù)據(jù)安全?()
A.上傳到云平臺中的數(shù)據(jù)設置密碼
B.定期整理清除上傳到云平臺的數(shù)據(jù)
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數(shù)據(jù)到云平臺
三、判斷題(10題)41.文件被感染上惡意代碼之后,其基本特征是文件不能被執(zhí)行。
A.是B.否
42.用MSN聊天時,可以隱身登錄。()
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024人力資源考試解析性試題及答案
- 特許另類投資分析師穩(wěn)健投資方法試題及答案
- 獸醫(yī)技術更新與發(fā)展試題及答案
- 二零二四年份七月份餐飲企業(yè)員工心理健康保障協(xié)議模板
- 衛(wèi)星通信系統(tǒng)使用指南
- 節(jié)能減排技術應用實踐案例分析
- 音樂制作與創(chuàng)作實戰(zhàn)手冊
- 珠寶行業(yè)產品溯源與防偽技術方案
- 農產品檢測報告表
- 新版本銀行從業(yè)資格考試試題及答案
- 交通設計知到智慧樹章節(jié)測試課后答案2024年秋同濟大學
- 【語文】《我與地壇》課件+2024-2025學年統(tǒng)編版高中語文必修上冊
- 電纜絕緣電阻測試記錄簿表格
- 天津某污水處理廠廠區(qū)建設創(chuàng)“海河杯”精品工程QC成果發(fā)布
- 藥房消防安全應急預案(通用10篇)
- 銷售管理(第三版)-熊銀解
- 概率論與數(shù)理統(tǒng)計公式整理(超全免費版)
- 鋼箱梁施工方案1(完整版)
- 罐內升降機防腐施工方案
- 昆蟲的內部解剖和生理
- 火炬塔架腳手架施工方案
評論
0/150
提交評論