2021-2022年湖南省郴州市全國計算機等級考試網絡安全素質教育_第1頁
2021-2022年湖南省郴州市全國計算機等級考試網絡安全素質教育_第2頁
2021-2022年湖南省郴州市全國計算機等級考試網絡安全素質教育_第3頁
2021-2022年湖南省郴州市全國計算機等級考試網絡安全素質教育_第4頁
2021-2022年湖南省郴州市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩34頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年湖南省郴州市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于“系統(tǒng)更新”說法正確的是()。

A.系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊

B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)

C.系統(tǒng)更新是要付費的,否則是一種盜版行為

D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方

2.關于計算機病毒,下列說法錯誤的是()。

A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成

3.密碼技術主要保證信息的()。

A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性

4.應用層網關防火墻的核心技術是()。

A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測

5.下面不屬于網絡釣魚行為的是()。

A.以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統(tǒng)升級

B.黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C.用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D.網購信息泄露,財產損失

6.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

7.關于NortonUtilities系統(tǒng)工具包,下列說法中錯誤的是:()。

A.在后臺檢測系統(tǒng)各方面參數(shù),避免計算機發(fā)生故障,使計算機高效運行。

B.診斷和修復有問題的磁盤,可以檢查分區(qū)表、引導記錄、文件和目錄結構以及磁盤表面。

C.用戶不小心從回收站清除的文件可找回

D.安全地診斷和修復Windows操作系統(tǒng)上常見和典型的問題

8.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

9.WinRAR的壓縮率一般能達到()以上。

A.40%B.50%C.60%D.30%

10.《網絡安全法》規(guī)定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。

A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導

11.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)

12.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯

13.關于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

14.網絡安全的屬性不包括()。

A.機密性B.完整性C.可用性D.通用性

15.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

16.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

17.認證技術不包括()。

A.消息認證B.身份認證C.IP認證D.數(shù)字簽名

18.信宿識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

19.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統(tǒng)引導型惡意代碼

20.下面說法正確的是()。

A.最新的操作系統(tǒng)是沒有漏洞的

B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

21.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數(shù)量D.刪除未用用戶

22.在下列特性中,保護數(shù)據(jù)不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數(shù)據(jù)被更改的特性是()。

A.數(shù)據(jù)的機密性B.訪問的控制性C.數(shù)據(jù)的認證性D.數(shù)據(jù)的完整性

23.下面不能判斷計算機可能有病毒的特征是()。

A.不能修改文件的內容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.打印機在打印過程中突然中斷

24.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

25.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

26.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

27.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

28.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

29.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現(xiàn)發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

30.通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

二、多選題(10題)31.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經形成了包括()監(jiān)控在內的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

32.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現(xiàn)加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究

33.以下防范智能手機信息泄露的措施有哪幾個()。

A.禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料

B.下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中

C.經常為手機做數(shù)據(jù)同步備份

D.勿見二維碼就掃。

34.在網絡安全領域,社會工程學常被黑客用于()。

A.踩點階段的信息收集B.獲得目標webshellC.組合密碼的爆破D.定位目標真實信息

35.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

36.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

37.下列哪些選項可以有效保護我們上傳到云平臺的數(shù)據(jù)安全?()

A.上傳到云平臺中的數(shù)據(jù)設置密碼

B.定期整理清除上傳到云平臺的數(shù)據(jù)

C.在網吧等不確定網絡連接安全性的地點使用云平臺

D.使用免費或者公共場合WIFI上傳數(shù)據(jù)到云平臺

38.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。

A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊

39.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

40.根據(jù)《網絡安全法》的規(guī)定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

三、判斷題(10題)41.數(shù)據(jù)備份和數(shù)據(jù)恢復技術是防止數(shù)據(jù)丟失的重要手段,也是防范數(shù)據(jù)和程序被惡意代碼破壞的最根本手段。()

A.是B.否

42.現(xiàn)在,由于互聯(lián)網和電話網、電視網的結合,使得互聯(lián)網的風險更加提高,互聯(lián)網受資料到破壞后,會影響其他網絡。()

A.是B.否

43.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

44.林雅華博士指出,目前中國的是一個復雜社會,是一個轉型社會。

A.是B.否

45.特洛伊木馬可以實現(xiàn)遠程控制功能。()

A.是B.否

46.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統(tǒng),但不危害計算機的硬件系統(tǒng)。

A.是B.否

47.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。

A.是B.否

48.針對OICQ和邊鋒、聯(lián)眾、傳奇等工具的惡意代碼在我國大陸地區(qū)盛行,而在國外則很少出現(xiàn)。這是惡意代碼地緣性的實例。

A.是B.否

49.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

50.磁盤文件的損壞不一定是惡意代碼造成的。()

A.是B.否

四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。

52.試簡述防火墻的基本特性。

53.影響網絡安全的主要因素有哪些?

參考答案

1.D

2.D

3.A

4.B

5.D

6.A

7.C

8.B

9.B

10.A

11.A

12.C

13.D

14.D

15.A

16.C

17.C

18.B

19.C

20.B

21.A

22.D

23.D

24.B

25.D

26.A

27.B

28.A

29.C

30.C

31.ABCD

32.ABCD

33.ABD

34.ACD

35.ABC

36.AD

37.AB

38.ABCE

39.BCE

40.ABC

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.Y

49.Y

50.Y

51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。

52.(1)內部網絡和外部網絡之間的所有網絡數(shù)據(jù)流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數(shù)據(jù)流都必須經過防火墻的檢查。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。在防火墻根據(jù)事先定義好的過搪規(guī)則審查每個數(shù)據(jù)包,只有符合安全策略要求的數(shù)據(jù)才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。2021-2022年湖南省郴州市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于“系統(tǒng)更新”說法正確的是()。

A.系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊

B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)

C.系統(tǒng)更新是要付費的,否則是一種盜版行為

D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方

2.關于計算機病毒,下列說法錯誤的是()。

A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成

3.密碼技術主要保證信息的()。

A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性

4.應用層網關防火墻的核心技術是()。

A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測

5.下面不屬于網絡釣魚行為的是()。

A.以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統(tǒng)升級

B.黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C.用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D.網購信息泄露,財產損失

6.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

7.關于NortonUtilities系統(tǒng)工具包,下列說法中錯誤的是:()。

A.在后臺檢測系統(tǒng)各方面參數(shù),避免計算機發(fā)生故障,使計算機高效運行。

B.診斷和修復有問題的磁盤,可以檢查分區(qū)表、引導記錄、文件和目錄結構以及磁盤表面。

C.用戶不小心從回收站清除的文件可找回

D.安全地診斷和修復Windows操作系統(tǒng)上常見和典型的問題

8.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

9.WinRAR的壓縮率一般能達到()以上。

A.40%B.50%C.60%D.30%

10.《網絡安全法》規(guī)定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。

A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導

11.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)

12.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯

13.關于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

14.網絡安全的屬性不包括()。

A.機密性B.完整性C.可用性D.通用性

15.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

16.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

17.認證技術不包括()。

A.消息認證B.身份認證C.IP認證D.數(shù)字簽名

18.信宿識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

19.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統(tǒng)引導型惡意代碼

20.下面說法正確的是()。

A.最新的操作系統(tǒng)是沒有漏洞的

B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

21.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數(shù)量D.刪除未用用戶

22.在下列特性中,保護數(shù)據(jù)不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數(shù)據(jù)被更改的特性是()。

A.數(shù)據(jù)的機密性B.訪問的控制性C.數(shù)據(jù)的認證性D.數(shù)據(jù)的完整性

23.下面不能判斷計算機可能有病毒的特征是()。

A.不能修改文件的內容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.打印機在打印過程中突然中斷

24.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

25.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

26.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

27.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

28.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

29.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現(xiàn)發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

30.通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

二、多選題(10題)31.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經形成了包括()監(jiān)控在內的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

32.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現(xiàn)加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究

33.以下防范智能手機信息泄露的措施有哪幾個()。

A.禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料

B.下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中

C.經常為手機做數(shù)據(jù)同步備份

D.勿見二維碼就掃。

34.在網絡安全領域,社會工程學常被黑客用于()。

A.踩點階段的信息收集B.獲得目標webshellC.組合密碼的爆破D.定位目標真實信息

35.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

36.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

37.下列哪些選項可以有效保護我們上傳到云平臺的數(shù)據(jù)安全?()

A.上傳到云平臺中的數(shù)據(jù)設置密碼

B.定期整理清除上傳到云平臺的數(shù)據(jù)

C.在網吧等不確定網絡連接安全性的地點使用云平臺

D.使用免費或者公共場合WIFI上傳數(shù)據(jù)到云平臺

38.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。

A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊

39.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

40.根據(jù)《網絡安全法》的規(guī)定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

三、判斷題(10題)41.數(shù)據(jù)備份和數(shù)據(jù)恢復技術是防止數(shù)據(jù)丟失的重要手段,也是防范數(shù)據(jù)和程序被惡意代碼破壞的最根本手段。()

A.是B.否

42.現(xiàn)在,由于互聯(lián)網和電話網、電視網的結合,使得互聯(lián)網的風險更加提高,互聯(lián)網受資料到破壞后,會影響其他網絡。()

A.是B.否

43.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

44.林雅華博士指出,目前中國的是一個復雜社會,是一個轉型社會。

A.是B.否

45.特洛伊木馬可以實現(xiàn)遠程控制功能。()

A.是B.否

46.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統(tǒng),但不危害計算機的硬件系統(tǒng)。

A.是B.否

47.“29A”是國際上著名的原型惡意代碼創(chuàng)作機構,典型的Cabir智能手機惡意代碼就是由該組織發(fā)布的。

A.是B.否

48.針對OICQ和邊鋒、聯(lián)眾、傳奇等工具的惡意代碼在我國大陸地區(qū)盛行,而在國外則很少出現(xiàn)。這是惡意代碼地緣性的實例。

A.是B.否

49.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

50.磁盤文件的損壞不一定是惡意代碼造成的。()

A.是B.否

四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。

52.試簡述防火墻的基本特性。

53.影響網絡安全的主要因素有哪些?

參考答案

1.D

2.D

3.A

4.B

5.D

6.A

7.C

8.B

9.B

10.A

11.A

12.C

13.D

14.D

15.A

16.C

17.C

18.B

19.C

20.B

21.A

22.D

23.D

24.B

25.D

26.A

27.B

28.A

29.C

30.C

31.ABCD

32.ABCD

33.ABD

34.ACD

35.ABC

36.AD

37.AB

38.ABCE

39.BCE

40.ABC

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.Y

49.Y

50.Y

51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。

52.(1)內部網絡和外部網絡之間的所有網絡數(shù)據(jù)流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數(shù)據(jù)流都必須經過防火墻的檢查。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。在防火墻根據(jù)事先定義好的過搪規(guī)則審查每個數(shù)據(jù)包,只有符合安全策略要求的數(shù)據(jù)才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

53.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。2021-2022年湖南省郴州市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于“系統(tǒng)更新”說法正確的是()。

A.系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊

B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)

C.系統(tǒng)更新是要付費的,否則是一種盜版行為

D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方

2.關于計算機病毒,下列說法錯誤的是()。

A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成

3.密碼技術主要保證信息的()。

A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性

4.應用層網關防火墻的核心技術是()。

A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測

5.下面不屬于網絡釣魚行為的是()。

A.以銀行升級為誘餌,欺騙客戶點擊金融之家進行系統(tǒng)升級

B.黑客利用各種手段,可以將用戶的訪問引導到假冒的網站上

C.用戶在假冒的網站上輸入的信用卡號都進入了黑客的銀行

D.網購信息泄露,財產損失

6.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流

7.關于NortonUtilities系統(tǒng)工具包,下列說法中錯誤的是:()。

A.在后臺檢測系統(tǒng)各方面參數(shù),避免計算機發(fā)生故障,使計算機高效運行。

B.診斷和修復有問題的磁盤,可以檢查分區(qū)表、引導記錄、文件和目錄結構以及磁盤表面。

C.用戶不小心從回收站清除的文件可找回

D.安全地診斷和修復Windows操作系統(tǒng)上常見和典型的問題

8.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

9.WinRAR的壓縮率一般能達到()以上。

A.40%B.50%C.60%D.30%

10.《網絡安全法》規(guī)定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。

A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導

11.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)

12.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯

13.關于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

14.網絡安全的屬性不包括()。

A.機密性B.完整性C.可用性D.通用性

15.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

16.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

17.認證技術不包括()。

A.消息認證B.身份認證C.IP認證D.數(shù)字簽名

18.信宿識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

19.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統(tǒng)引導型惡意代碼

20.下面說法正確的是()。

A.最新的操作系統(tǒng)是沒有漏洞的

B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

21.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數(shù)量D.刪除未用用戶

22.在下列特性中,保護數(shù)據(jù)不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數(shù)據(jù)被更改的特性是()。

A.數(shù)據(jù)的機密性B.訪問的控制性C.數(shù)據(jù)的認證性D.數(shù)據(jù)的完整性

23.下面不能判斷計算機可能有病毒的特征是()。

A.不能修改文件的內容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.打印機在打印過程中突然中斷

24.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

25.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

26.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

27.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

28.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

29.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現(xiàn)發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

30.通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

二、多選題(10題)31.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經形成了包括()監(jiān)控在內的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

32.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現(xiàn)加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數(shù)學基礎,未在學術界形成公開的討論和研究

33.以下防范智能手機信息泄露的措施有哪幾個()。

A.禁用Wi-Fi自動連接到網絡功能,使用公共Wi-Fi有可能被盜用資料

B.下載軟件或游戲時,仔細審核該軟件,防止將木馬帶到手機中

C.經常為手機做數(shù)據(jù)同步備份

D.勿見二維碼就掃。

34.在網絡安全領域,社會工程學常被黑客用于()。

A.踩點階段的信息收集B.獲得目標webshellC.組合密碼的爆破D.定位目標真實信息

35.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

36.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。

A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫

37.下列哪些選項可以有效保護我們上傳到云平臺的數(shù)據(jù)安全?()

A.上傳到云平臺中的數(shù)據(jù)設置密碼

B.定期整理清除上傳到云平臺的數(shù)據(jù)

C.在網吧等不確定網絡連接安全性的地點使用云平臺

D.使用免費或者公共場合WIFI上傳數(shù)據(jù)到云平臺

38.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。

A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊

39.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

40.根據(jù)《網絡安全法》的規(guī)定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

三、判斷題(10題)41.數(shù)據(jù)備份和數(shù)據(jù)恢復技術是防止數(shù)據(jù)丟失的重要手段,也是防范數(shù)據(jù)和程序被惡意代碼破壞的最根本手段。()

A.是B.否

42.現(xiàn)在,由于互聯(lián)網和電話網、電視網的結合,使得互聯(lián)網的風險更加提高,互聯(lián)網受資料到破壞后,會影響其他網絡。()

A.是B.否

43.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

44.林雅華博士指出,目前中國的是一個復雜社會,是一個轉型社會。

A.是B.否

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論