2022年陜西省商洛市全國計算機等級考試網絡安全素質教育_第1頁
2022年陜西省商洛市全國計算機等級考試網絡安全素質教育_第2頁
2022年陜西省商洛市全國計算機等級考試網絡安全素質教育_第3頁
2022年陜西省商洛市全國計算機等級考試網絡安全素質教育_第4頁
2022年陜西省商洛市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年陜西省商洛市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.篡改是非授權者利用某種手段對系統(tǒng)中的數據進行增加、刪改、插入等,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

2.根據我國《電子簽名法》第2條的規(guī)定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

3.以下軟件中,不屬于系統(tǒng)優(yōu)化、維護、測試軟件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

4.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

5.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

6.下面各項安全技術中,()是集檢測、記錄、報警、響應于一體的動態(tài)安全技術,不僅能檢測來自外部的入侵行為,同時也可以監(jiān)督內部用戶的未授權活動。

A.訪問控制B.入侵檢測C.動態(tài)掃描D.防火墻

7.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統(tǒng)資源,影響計算機運行速度

8.計算機病毒最主要的特征是()。

A.破壞性和寄生性B.傳染性和破壞性C.隱蔽性和傳染性D.破壞性和周期性

9.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

10.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

11.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

12.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

13.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數量D.刪除未用用戶

14.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

15.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除

16.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

17.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

18.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性

19.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

20.根據防火墻的邏輯位置和其所具備的功能,防火墻不包括()。

A.包過濾防火墻B.應用型防火墻C.路由器防火墻D.子網屏蔽防火墻

21.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

22.RealOnePlayer提供了()種播放模式。

A.1B.2C.3D.4

23.在Linux環(huán)境下,()是專門檢查rootkit的工具軟件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

24.VPN的加密手段為:()。

A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備

25.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發(fā)性

26.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數據B.把截獲的信息全部或部分重發(fā)C.向某網站發(fā)送大量垃圾信息D.數據在傳輸中途被竊聽

27.SnagIt默認的抓圖方式為()。

A.區(qū)域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

28.下面最可能是計算機病毒引起的現象是()。

A.鍵盤上的某個字符總無法輸入B.打印機電源無法打開C.屏幕經常出現馬賽克D.電風扇的聲音無辜變大

29.實現驗證通信雙方真實性的技術手段是()。

A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術

30.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作

二、多選題(10題)31.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數據的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現在:()。

A.破壞操作系統(tǒng)的處理器管理功能

B.破壞操作系統(tǒng)的文件管理功能

C.破壞操作系統(tǒng)的存儲管理功能

D.直接破壞計算機系統(tǒng)的硬件資源

32.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現

33.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

34.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()

A.國家統(tǒng)一B.民族尊嚴C.外交關系D.領土爭端

35.加強SQLServer安全的常見的安全手段有:()。

A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP

B.打最新補丁

C.去除一些非常危險的存儲過程

D.增強操作系統(tǒng)的安全

36.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統(tǒng)或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

37.根據《網絡安全法》的規(guī)定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

38.在互聯(lián)網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

39.下列屬于密碼理論的是()。

A.數據加密B.消息摘要C.數字簽名D.密鑰管理

40.以下哪些行為可能導致操作系統(tǒng)產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

三、判斷題(10題)41.根據陸俊教授所講,網絡鏈接帶有意識形態(tài)性。

A.是B.否

42.在網絡時代,電子政務的發(fā)展刻不容緩,政務微博發(fā)聲應成為政府治理的“標配”。

A.是B.否

43.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

44.寧家駿委員認為,信息化社會的最大特點是離不開網絡的支撐。()

A.是B.否

45.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

46.在事件處置過程中,我們不應采取不當的息事寧人手段。()

A.是B.否

47.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

48.具有“只讀”屬性的文件不會感染惡意代碼。

A.是B.否

49.根據陸俊教授所講,網絡變成了反腐的主要渠道,是因為反腐體制不健全。

A.是B.否

50.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()

A.是B.否

四、簡答題(3題)51.影響網絡安全的主要因素有哪些?

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.B

2.A

3.B

4.C

5.D

6.B

7.C

8.B

9.A

10.D

11.D

12.A

13.A

14.D

15.C

16.B

17.C

18.C

19.A

20.C

21.D

22.C

23.B

24.C

25.D

26.D

27.A

28.C

29.A

30.C

31.ABCD

32.ABCD

33.ABCD

34.ABCD

35.ABC

36.BCE

37.ABC

38.ABDE

39.ABCD

40.ABC

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。

52.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄

53.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。2022年陜西省商洛市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.篡改是非授權者利用某種手段對系統(tǒng)中的數據進行增加、刪改、插入等,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

2.根據我國《電子簽名法》第2條的規(guī)定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

3.以下軟件中,不屬于系統(tǒng)優(yōu)化、維護、測試軟件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

4.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

5.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

6.下面各項安全技術中,()是集檢測、記錄、報警、響應于一體的動態(tài)安全技術,不僅能檢測來自外部的入侵行為,同時也可以監(jiān)督內部用戶的未授權活動。

A.訪問控制B.入侵檢測C.動態(tài)掃描D.防火墻

7.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統(tǒng)資源,影響計算機運行速度

8.計算機病毒最主要的特征是()。

A.破壞性和寄生性B.傳染性和破壞性C.隱蔽性和傳染性D.破壞性和周期性

9.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

10.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

11.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

12.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

13.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數量D.刪除未用用戶

14.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

15.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除

16.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

17.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

18.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性

19.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

20.根據防火墻的邏輯位置和其所具備的功能,防火墻不包括()。

A.包過濾防火墻B.應用型防火墻C.路由器防火墻D.子網屏蔽防火墻

21.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

22.RealOnePlayer提供了()種播放模式。

A.1B.2C.3D.4

23.在Linux環(huán)境下,()是專門檢查rootkit的工具軟件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

24.VPN的加密手段為:()。

A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備

25.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發(fā)性

26.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數據B.把截獲的信息全部或部分重發(fā)C.向某網站發(fā)送大量垃圾信息D.數據在傳輸中途被竊聽

27.SnagIt默認的抓圖方式為()。

A.區(qū)域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

28.下面最可能是計算機病毒引起的現象是()。

A.鍵盤上的某個字符總無法輸入B.打印機電源無法打開C.屏幕經常出現馬賽克D.電風扇的聲音無辜變大

29.實現驗證通信雙方真實性的技術手段是()。

A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術

30.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作

二、多選題(10題)31.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數據的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現在:()。

A.破壞操作系統(tǒng)的處理器管理功能

B.破壞操作系統(tǒng)的文件管理功能

C.破壞操作系統(tǒng)的存儲管理功能

D.直接破壞計算機系統(tǒng)的硬件資源

32.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現

33.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

34.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()

A.國家統(tǒng)一B.民族尊嚴C.外交關系D.領土爭端

35.加強SQLServer安全的常見的安全手段有:()。

A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP

B.打最新補丁

C.去除一些非常危險的存儲過程

D.增強操作系統(tǒng)的安全

36.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統(tǒng)或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

37.根據《網絡安全法》的規(guī)定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

38.在互聯(lián)網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

39.下列屬于密碼理論的是()。

A.數據加密B.消息摘要C.數字簽名D.密鑰管理

40.以下哪些行為可能導致操作系統(tǒng)產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

三、判斷題(10題)41.根據陸俊教授所講,網絡鏈接帶有意識形態(tài)性。

A.是B.否

42.在網絡時代,電子政務的發(fā)展刻不容緩,政務微博發(fā)聲應成為政府治理的“標配”。

A.是B.否

43.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

44.寧家駿委員認為,信息化社會的最大特點是離不開網絡的支撐。()

A.是B.否

45.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

46.在事件處置過程中,我們不應采取不當的息事寧人手段。()

A.是B.否

47.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

48.具有“只讀”屬性的文件不會感染惡意代碼。

A.是B.否

49.根據陸俊教授所講,網絡變成了反腐的主要渠道,是因為反腐體制不健全。

A.是B.否

50.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()

A.是B.否

四、簡答題(3題)51.影響網絡安全的主要因素有哪些?

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.B

2.A

3.B

4.C

5.D

6.B

7.C

8.B

9.A

10.D

11.D

12.A

13.A

14.D

15.C

16.B

17.C

18.C

19.A

20.C

21.D

22.C

23.B

24.C

25.D

26.D

27.A

28.C

29.A

30.C

31.ABCD

32.ABCD

33.ABCD

34.ABCD

35.ABC

36.BCE

37.ABC

38.ABDE

39.ABCD

40.ABC

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。

52.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄

53.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。2022年陜西省商洛市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.篡改是非授權者利用某種手段對系統(tǒng)中的數據進行增加、刪改、插入等,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的完整性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可用性

2.根據我國《電子簽名法》第2條的規(guī)定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

3.以下軟件中,不屬于系統(tǒng)優(yōu)化、維護、測試軟件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

4.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

5.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

6.下面各項安全技術中,()是集檢測、記錄、報警、響應于一體的動態(tài)安全技術,不僅能檢測來自外部的入侵行為,同時也可以監(jiān)督內部用戶的未授權活動。

A.訪問控制B.入侵檢測C.動態(tài)掃描D.防火墻

7.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數據C.使用戶感染病毒而生病D.搶占系統(tǒng)資源,影響計算機運行速度

8.計算機病毒最主要的特征是()。

A.破壞性和寄生性B.傳染性和破壞性C.隱蔽性和傳染性D.破壞性和周期性

9.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

10.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

11.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

12.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

13.賬戶為用戶或計算機提供安全憑證,以便用戶和計算機能夠登錄到網絡,并擁有響應訪問域資源的權利和權限。下列關于賬戶設置安全,說法錯誤的是:()。

A.為常用文檔添加everyone用戶B.禁用guest賬戶C.限制用戶數量D.刪除未用用戶

14.未經授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

15.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除

16.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

17.下列選項中,不屬于惡意代碼特征的是()。

A.破壞性B.潛伏性C.免疫性D.傳染性

18.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性

19.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

20.根據防火墻的邏輯位置和其所具備的功能,防火墻不包括()。

A.包過濾防火墻B.應用型防火墻C.路由器防火墻D.子網屏蔽防火墻

21.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

22.RealOnePlayer提供了()種播放模式。

A.1B.2C.3D.4

23.在Linux環(huán)境下,()是專門檢查rootkit的工具軟件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

24.VPN的加密手段為:()。

A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備

25.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發(fā)性

26.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數據B.把截獲的信息全部或部分重發(fā)C.向某網站發(fā)送大量垃圾信息D.數據在傳輸中途被竊聽

27.SnagIt默認的抓圖方式為()。

A.區(qū)域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

28.下面最可能是計算機病毒引起的現象是()。

A.鍵盤上的某個字符總無法輸入B.打印機電源無法打開C.屏幕經常出現馬賽克D.電風扇的聲音無辜變大

29.實現驗證通信雙方真實性的技術手段是()。

A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術

30.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作

二、多選題(10題)31.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數據的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現在:()。

A.破壞操作系統(tǒng)的處理器管理功能

B.破壞操作系統(tǒng)的文件管理功能

C.破壞操作系統(tǒng)的存儲管理功能

D.直接破壞計算機系統(tǒng)的硬件資源

32.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現

33.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

34.根據黃金老師所講,從國家層面來看,網絡輿情的內容有哪些?()

A.國家統(tǒng)一B.民族尊嚴C.外交關系D.領土爭端

35.加強SQLServer安全的常見的安全手段有:()。

A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP

B.打最新補丁

C.去除一些非常危險的存儲過程

D.增強操作系統(tǒng)的安全

36.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統(tǒng)或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

37.根據《網絡安全法》的規(guī)定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

38.在互聯(lián)網上的計算機病毒呈現出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

39.下列屬于密碼理論的是()。

A.數據加密B.消息摘要C.數字簽名D.密鑰管理

40.以下哪些行為可能導致操作系統(tǒng)產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論