2022年甘肅省隴南市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第1頁
2022年甘肅省隴南市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第2頁
2022年甘肅省隴南市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第3頁
2022年甘肅省隴南市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第4頁
2022年甘肅省隴南市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第5頁
已閱讀5頁,還剩31頁未讀 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2022年甘肅省隴南市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

2.訪問控制不包括()。

A.網(wǎng)絡(luò)訪問控制B.主機、操作系統(tǒng)訪問控制C.應(yīng)用程序訪問控制D.外設(shè)訪問的控制

3.國家建立和完善網(wǎng)絡(luò)安全標準體系。()和國務(wù)院其他有關(guān)部門根據(jù)各自的職責(zé),組織制定并適時修訂有關(guān)網(wǎng)絡(luò)安全管理以及網(wǎng)絡(luò)產(chǎn)品、服務(wù)和運行安全的國家標準、行業(yè)標準。

A.電信研究機構(gòu)B.國務(wù)院標準化行政主管部門C.網(wǎng)信部門D.電信企業(yè)

4.在OSI參考模型中,會話層使用()層的服務(wù)來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.傳輸層

5.進入SnagIt軟件的抓圖狀態(tài)后,下列操作可以退出抓圖狀態(tài)的是()。

A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C

6.防病毒卡能夠()。

A.自動發(fā)現(xiàn)病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發(fā)現(xiàn)并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

7.1973年()就頒布了數(shù)據(jù)法,涉及到計算機犯罪問題,這是世界上第一部保護計算機數(shù)據(jù)的法律。

A.瑞典B.美國C.歐共體D.新加坡

8.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

9.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網(wǎng)絡(luò),并擁有響應(yīng)訪問域資源的權(quán)利和權(quán)限。下列關(guān)于賬戶設(shè)置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數(shù)量D.刪除未用用戶

10.通訊的雙方必須承認其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

11.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。

A.PGPB.SMBC.dsniffD.strobe

12.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

13.國家()關(guān)鍵信息基礎(chǔ)設(shè)施以外的網(wǎng)絡(luò)運營者自愿參與關(guān)鍵信息基礎(chǔ)設(shè)施保護體系。

A.投資B.引導(dǎo)C.鼓勵D.支持

14.下列()惡意代碼采用了多于一種的傳播技術(shù),以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

15.下面有關(guān)惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

16.Morris蠕蟲病毒,是利用()。

A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞

17.在Linux系統(tǒng)中,顯示內(nèi)核模塊的命令是()。

A.lsmodB.LKMC.lsD.mod

18.病毒采用的觸發(fā)方式中不包括()。

A.日期觸發(fā)B.鼠標觸發(fā)C.鍵盤觸發(fā)D.中斷調(diào)用觸發(fā)

19.以下關(guān)于計算機病毒的敘述,正確的是()。

A.計算機病毒是一段程序,它是程序設(shè)計者由于考慮不周而造成的錯誤程序

B.計算機病毒能夠擴散,但不會傳染給已感染過這種病毒的計算機

C.計算機病毒是由計算機系統(tǒng)運行混亂造成的

D.計算機病毒是可以預(yù)防和消除的

20.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

21.以下四項中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設(shè)置訪問權(quán)限D(zhuǎn).安裝防火墻

22.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全

23.某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應(yīng)慢,則該網(wǎng)站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

24.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

25.下面屬于被動攻擊的技術(shù)手段是()。

A.搭線竊聽B.重發(fā)消息C.插入偽消息D.拒絕服務(wù)

26.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

27.僵尸網(wǎng)絡(luò)的最大危害是,黑客可以利用該網(wǎng)絡(luò)發(fā)起()。

A.入侵攻擊B.DDOS攻擊C.網(wǎng)絡(luò)監(jiān)聽D.心理攻擊

28.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

29.惡意代碼的基本特點()。

A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性

30.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)()。

A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤

二、多選題(10題)31.多數(shù)流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

32.預(yù)防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。

A.檢測B.清除C.備份D.恢復(fù)

33.故障管理知識庫的主要作用包括()、()和()。

A.實現(xiàn)知識共享B.實現(xiàn)知識轉(zhuǎn)化C.避免知識流失D.提高網(wǎng)管人員素質(zhì)

34.現(xiàn)在的智能設(shè)備能直接收集到身體相應(yīng)信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()

A.將手環(huán)外借他人B.接入陌生網(wǎng)絡(luò)C.手環(huán)電量低D.分享跑步時的路徑信息

35.在當前的防病毒軟件中,計算機監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預(yù)防能力。

A.注冊表B.腳本C.內(nèi)存D.郵件E.文件

36.境外的機構(gòu)、組織、個人從事()等危害中華人民共和國的關(guān)鍵信息基礎(chǔ)設(shè)施的活動,造成嚴重后果的,依法追究法律責(zé)任,國務(wù)院公安部門和有關(guān)部門并可以決定對該機構(gòu)、組織、個人采取凍結(jié)財產(chǎn)或者其他必要的制裁措施。

A.攻擊B.干擾C.侵入D.破壞

37.以下選項中,哪些是數(shù)字簽名機制能夠?qū)崿F(xiàn)的目標:()。

A.接受者能夠核實發(fā)送者對信息的簽名

B.發(fā)送者不能抵賴對信息的簽名

C.接受者不能偽造對信息的簽名

D.發(fā)送者能夠確定接受者收到信息

38.在Unix系統(tǒng)中,關(guān)于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的

39.網(wǎng)絡(luò)空間的特點有哪些?()

A.跨國性B.網(wǎng)絡(luò)數(shù)據(jù)的可存儲性C.虛擬性D.低成本性

40.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現(xiàn)

三、判斷題(10題)41.安裝郵件病毒過濾系統(tǒng)是沒有作用的。()

A.是B.否

42.惡意代碼不會通過網(wǎng)絡(luò)傳染。()

A.是B.否

43.根據(jù)陸俊教授所講,網(wǎng)絡(luò)變成了反腐的主要渠道,是因為反腐體制不健全。

A.是B.否

44.林雅華博士指出,目前中國的是一個復(fù)雜社會,是一個轉(zhuǎn)型社會。

A.是B.否

45.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

46.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()

A.是B.否

47.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由馮·諾依曼最早提出的()

A.否B.是

48.傳統(tǒng)時代的信息流動,是一種金字塔結(jié)構(gòu),強調(diào)自上而下的意識形態(tài)宣講。

A.是B.否

49.互聯(lián)網(wǎng)時代最為典型的特征是扁平化、單一向度。()

A.是B.否

50.陸俊教授認為,網(wǎng)絡(luò)產(chǎn)生以后,意識形態(tài)已經(jīng)終結(jié)。

A.是B.否

四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)

52.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。

53.影響網(wǎng)絡(luò)安全的主要因素有哪些?

參考答案

1.D

2.D

3.B

4.D在OSI參考模型中,每一層使用它下層的服務(wù)來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務(wù)來完成自己的功能。

5.D

6.A

7.A

8.B

9.A

10.B

11.C

12.D

13.C

14.D

15.C

16.A

17.A

18.B

19.D

20.B

21.B

22.C

23.D

24.A

25.A

26.D

27.B

28.A

29.A

30.A

31.ABCD

32.CD

33.ABC

34.ABD

35.ABCD

36.ABCD

37.ABC

38.ABCD

39.ABCD

40.ABCD

41.N

42.N

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.N

50.N

51.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄

52.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。2022年甘肅省隴南市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

2.訪問控制不包括()。

A.網(wǎng)絡(luò)訪問控制B.主機、操作系統(tǒng)訪問控制C.應(yīng)用程序訪問控制D.外設(shè)訪問的控制

3.國家建立和完善網(wǎng)絡(luò)安全標準體系。()和國務(wù)院其他有關(guān)部門根據(jù)各自的職責(zé),組織制定并適時修訂有關(guān)網(wǎng)絡(luò)安全管理以及網(wǎng)絡(luò)產(chǎn)品、服務(wù)和運行安全的國家標準、行業(yè)標準。

A.電信研究機構(gòu)B.國務(wù)院標準化行政主管部門C.網(wǎng)信部門D.電信企業(yè)

4.在OSI參考模型中,會話層使用()層的服務(wù)來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.傳輸層

5.進入SnagIt軟件的抓圖狀態(tài)后,下列操作可以退出抓圖狀態(tài)的是()。

A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C

6.防病毒卡能夠()。

A.自動發(fā)現(xiàn)病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發(fā)現(xiàn)并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

7.1973年()就頒布了數(shù)據(jù)法,涉及到計算機犯罪問題,這是世界上第一部保護計算機數(shù)據(jù)的法律。

A.瑞典B.美國C.歐共體D.新加坡

8.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

9.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網(wǎng)絡(luò),并擁有響應(yīng)訪問域資源的權(quán)利和權(quán)限。下列關(guān)于賬戶設(shè)置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數(shù)量D.刪除未用用戶

10.通訊的雙方必須承認其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

11.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。

A.PGPB.SMBC.dsniffD.strobe

12.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

13.國家()關(guān)鍵信息基礎(chǔ)設(shè)施以外的網(wǎng)絡(luò)運營者自愿參與關(guān)鍵信息基礎(chǔ)設(shè)施保護體系。

A.投資B.引導(dǎo)C.鼓勵D.支持

14.下列()惡意代碼采用了多于一種的傳播技術(shù),以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

15.下面有關(guān)惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

16.Morris蠕蟲病毒,是利用()。

A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞

17.在Linux系統(tǒng)中,顯示內(nèi)核模塊的命令是()。

A.lsmodB.LKMC.lsD.mod

18.病毒采用的觸發(fā)方式中不包括()。

A.日期觸發(fā)B.鼠標觸發(fā)C.鍵盤觸發(fā)D.中斷調(diào)用觸發(fā)

19.以下關(guān)于計算機病毒的敘述,正確的是()。

A.計算機病毒是一段程序,它是程序設(shè)計者由于考慮不周而造成的錯誤程序

B.計算機病毒能夠擴散,但不會傳染給已感染過這種病毒的計算機

C.計算機病毒是由計算機系統(tǒng)運行混亂造成的

D.計算機病毒是可以預(yù)防和消除的

20.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

21.以下四項中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設(shè)置訪問權(quán)限D(zhuǎn).安裝防火墻

22.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全

23.某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應(yīng)慢,則該網(wǎng)站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

24.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

25.下面屬于被動攻擊的技術(shù)手段是()。

A.搭線竊聽B.重發(fā)消息C.插入偽消息D.拒絕服務(wù)

26.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

27.僵尸網(wǎng)絡(luò)的最大危害是,黑客可以利用該網(wǎng)絡(luò)發(fā)起()。

A.入侵攻擊B.DDOS攻擊C.網(wǎng)絡(luò)監(jiān)聽D.心理攻擊

28.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

29.惡意代碼的基本特點()。

A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性

30.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)()。

A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤

二、多選題(10題)31.多數(shù)流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

32.預(yù)防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。

A.檢測B.清除C.備份D.恢復(fù)

33.故障管理知識庫的主要作用包括()、()和()。

A.實現(xiàn)知識共享B.實現(xiàn)知識轉(zhuǎn)化C.避免知識流失D.提高網(wǎng)管人員素質(zhì)

34.現(xiàn)在的智能設(shè)備能直接收集到身體相應(yīng)信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()

A.將手環(huán)外借他人B.接入陌生網(wǎng)絡(luò)C.手環(huán)電量低D.分享跑步時的路徑信息

35.在當前的防病毒軟件中,計算機監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預(yù)防能力。

A.注冊表B.腳本C.內(nèi)存D.郵件E.文件

36.境外的機構(gòu)、組織、個人從事()等危害中華人民共和國的關(guān)鍵信息基礎(chǔ)設(shè)施的活動,造成嚴重后果的,依法追究法律責(zé)任,國務(wù)院公安部門和有關(guān)部門并可以決定對該機構(gòu)、組織、個人采取凍結(jié)財產(chǎn)或者其他必要的制裁措施。

A.攻擊B.干擾C.侵入D.破壞

37.以下選項中,哪些是數(shù)字簽名機制能夠?qū)崿F(xiàn)的目標:()。

A.接受者能夠核實發(fā)送者對信息的簽名

B.發(fā)送者不能抵賴對信息的簽名

C.接受者不能偽造對信息的簽名

D.發(fā)送者能夠確定接受者收到信息

38.在Unix系統(tǒng)中,關(guān)于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的

39.網(wǎng)絡(luò)空間的特點有哪些?()

A.跨國性B.網(wǎng)絡(luò)數(shù)據(jù)的可存儲性C.虛擬性D.低成本性

40.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現(xiàn)

三、判斷題(10題)41.安裝郵件病毒過濾系統(tǒng)是沒有作用的。()

A.是B.否

42.惡意代碼不會通過網(wǎng)絡(luò)傳染。()

A.是B.否

43.根據(jù)陸俊教授所講,網(wǎng)絡(luò)變成了反腐的主要渠道,是因為反腐體制不健全。

A.是B.否

44.林雅華博士指出,目前中國的是一個復(fù)雜社會,是一個轉(zhuǎn)型社會。

A.是B.否

45.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

46.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()

A.是B.否

47.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由馮·諾依曼最早提出的()

A.否B.是

48.傳統(tǒng)時代的信息流動,是一種金字塔結(jié)構(gòu),強調(diào)自上而下的意識形態(tài)宣講。

A.是B.否

49.互聯(lián)網(wǎng)時代最為典型的特征是扁平化、單一向度。()

A.是B.否

50.陸俊教授認為,網(wǎng)絡(luò)產(chǎn)生以后,意識形態(tài)已經(jīng)終結(jié)。

A.是B.否

四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)

52.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。

53.影響網(wǎng)絡(luò)安全的主要因素有哪些?

參考答案

1.D

2.D

3.B

4.D在OSI參考模型中,每一層使用它下層的服務(wù)來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務(wù)來完成自己的功能。

5.D

6.A

7.A

8.B

9.A

10.B

11.C

12.D

13.C

14.D

15.C

16.A

17.A

18.B

19.D

20.B

21.B

22.C

23.D

24.A

25.A

26.D

27.B

28.A

29.A

30.A

31.ABCD

32.CD

33.ABC

34.ABD

35.ABCD

36.ABCD

37.ABC

38.ABCD

39.ABCD

40.ABCD

41.N

42.N

43.Y

44.Y

45.N

46.Y

47.Y

48.Y

49.N

50.N

51.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄

52.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網(wǎng)絡(luò)安全防線的。因此,防堵漏洞是提高系統(tǒng)及網(wǎng)絡(luò)安全的關(guān)鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應(yīng)用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網(wǎng)絡(luò)產(chǎn)品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉(zhuǎn)借他人,甚至與別人共享賬號,這些也會給網(wǎng)絡(luò)安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務(wù)資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關(guān)掉,讓防病毒防線整個崩潰。2022年甘肅省隴南市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

2.訪問控制不包括()。

A.網(wǎng)絡(luò)訪問控制B.主機、操作系統(tǒng)訪問控制C.應(yīng)用程序訪問控制D.外設(shè)訪問的控制

3.國家建立和完善網(wǎng)絡(luò)安全標準體系。()和國務(wù)院其他有關(guān)部門根據(jù)各自的職責(zé),組織制定并適時修訂有關(guān)網(wǎng)絡(luò)安全管理以及網(wǎng)絡(luò)產(chǎn)品、服務(wù)和運行安全的國家標準、行業(yè)標準。

A.電信研究機構(gòu)B.國務(wù)院標準化行政主管部門C.網(wǎng)信部門D.電信企業(yè)

4.在OSI參考模型中,會話層使用()層的服務(wù)來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡(luò)層D.傳輸層

5.進入SnagIt軟件的抓圖狀態(tài)后,下列操作可以退出抓圖狀態(tài)的是()。

A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C

6.防病毒卡能夠()。

A.自動發(fā)現(xiàn)病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發(fā)現(xiàn)并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

7.1973年()就頒布了數(shù)據(jù)法,涉及到計算機犯罪問題,這是世界上第一部保護計算機數(shù)據(jù)的法律。

A.瑞典B.美國C.歐共體D.新加坡

8.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

9.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網(wǎng)絡(luò),并擁有響應(yīng)訪問域資源的權(quán)利和權(quán)限。下列關(guān)于賬戶設(shè)置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數(shù)量D.刪除未用用戶

10.通訊的雙方必須承認其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

11.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。

A.PGPB.SMBC.dsniffD.strobe

12.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

13.國家()關(guān)鍵信息基礎(chǔ)設(shè)施以外的網(wǎng)絡(luò)運營者自愿參與關(guān)鍵信息基礎(chǔ)設(shè)施保護體系。

A.投資B.引導(dǎo)C.鼓勵D.支持

14.下列()惡意代碼采用了多于一種的傳播技術(shù),以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

15.下面有關(guān)惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

16.Morris蠕蟲病毒,是利用()。

A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞

17.在Linux系統(tǒng)中,顯示內(nèi)核模塊的命令是()。

A.lsmodB.LKMC.lsD.mod

18.病毒采用的觸發(fā)方式中不包括()。

A.日期觸發(fā)B.鼠標觸發(fā)C.鍵盤觸發(fā)D.中斷調(diào)用觸發(fā)

19.以下關(guān)于計算機病毒的敘述,正確的是()。

A.計算機病毒是一段程序,它是程序設(shè)計者由于考慮不周而造成的錯誤程序

B.計算機病毒能夠擴散,但不會傳染給已感染過這種病毒的計算機

C.計算機病毒是由計算機系統(tǒng)運行混亂造成的

D.計算機病毒是可以預(yù)防和消除的

20.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

21.以下四項中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設(shè)置訪問權(quán)限D(zhuǎn).安裝防火墻

22.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全

23.某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應(yīng)慢,則該網(wǎng)站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

24.要求系統(tǒng)在規(guī)定的時間內(nèi)和規(guī)定的條件下完成規(guī)定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

25.下面屬于被動攻擊的技術(shù)手段是()。

A.搭線竊聽B.重發(fā)消息C.插入偽消息D.拒絕服務(wù)

26.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

27.僵尸網(wǎng)絡(luò)的最大危害是,黑客可以利用該網(wǎng)絡(luò)發(fā)起()。

A.入侵攻擊B.DDOS攻擊C.網(wǎng)絡(luò)監(jiān)聽D.心理攻擊

28.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

29.惡意代碼的基本特點()。

A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性

30.為了減少計算機病毒對計算機系統(tǒng)的破壞,應(yīng)()。

A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數(shù)據(jù)寫到系統(tǒng)盤上D.不使用沒有寫保護的軟盤

二、多選題(10題)31.多數(shù)流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

32.預(yù)防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。

A.檢測B.清除C.備份D.恢復(fù)

33.故障管理知識庫的主要作用包括()、()和()。

A.實現(xiàn)知識共享B.實現(xiàn)知識轉(zhuǎn)化C.避免知識流失D.提高網(wǎng)管人員素質(zhì)

34.現(xiàn)在的智能設(shè)備能直接收集到身體相應(yīng)信息,比如我們佩戴的手環(huán)收集個人健康數(shù)據(jù)。以下哪些行為可能造成個人信息泄露?()

A.將手環(huán)外借他人B.接入陌生網(wǎng)絡(luò)C.手環(huán)電量低D.分享跑步時的路徑信息

35.在當前的防病毒軟件中,計算機監(jiān)控技術(shù)(實時監(jiān)控技術(shù))已經(jīng)形成了包括()監(jiān)控在內(nèi)的多種監(jiān)控技術(shù)。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預(yù)防能力。

A.注冊表B.腳本C.內(nèi)存D.郵件E.文件

36.境外的機構(gòu)、組織、個人從事()等危害中華人民共和國的關(guān)鍵信息基礎(chǔ)設(shè)施的活動,造成嚴重后果的,依法追究法律責(zé)任,國務(wù)院公安部門和有關(guān)部門并可以決定對該機構(gòu)、組織、個人采取凍結(jié)財產(chǎn)或者其他必要的制裁措施。

A.攻擊B.干擾C.侵入D.破壞

37.以下選項中,哪些是數(shù)字簽名機制能夠?qū)崿F(xiàn)的目標:()。

A.接受者能夠核實發(fā)送者對信息的簽名

B.發(fā)送者不能抵賴對信息的簽名

C.接受者不能偽造對信息的簽名

D.發(fā)送者能夠確定接受者收到信息

38.在Unix系統(tǒng)中,關(guān)于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的

39.網(wǎng)絡(luò)空間的特點有哪些?()

A.跨國性B.網(wǎng)絡(luò)數(shù)據(jù)的可存儲性C.虛擬性D.低成本性

40.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現(xiàn)

三、判斷題(10題)41.安裝郵件病毒過濾系統(tǒng)是沒有作用的。()

A.是B.否

42.惡意代碼不會通過網(wǎng)絡(luò)傳染。()

A.是B.否

43.根據(jù)陸俊教授所講,網(wǎng)絡(luò)變成了反腐的主要渠道,是因為反腐體制不健全。

A.是B.否

44.林雅華博士指出,目前中國的是一個復(fù)雜社會,是一個轉(zhuǎn)型社會。

A.是B.否

45.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

46.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()

A.是B.否

47.以程序控制為基礎(chǔ)的計算機結(jié)構(gòu)是由馮·諾依曼最早提出的()

A.否B.是

48.傳統(tǒng)時代的信息流動,是一種金字塔結(jié)構(gòu),強調(diào)自上而下的意識

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論