2021-2022年甘肅省嘉峪關市全國計算機等級考試網絡安全素質教育_第1頁
2021-2022年甘肅省嘉峪關市全國計算機等級考試網絡安全素質教育_第2頁
2021-2022年甘肅省嘉峪關市全國計算機等級考試網絡安全素質教育_第3頁
2021-2022年甘肅省嘉峪關市全國計算機等級考試網絡安全素質教育_第4頁
2021-2022年甘肅省嘉峪關市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩33頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年甘肅省嘉峪關市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)

B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據文件

C.系統(tǒng)還原點可以自動生成

D.當設置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原

2.Morris蠕蟲病毒,是利用()。

A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞

3.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

4.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.用戶的人身安全D.信息安全

5.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

6.PartitionMagic可以實現(xiàn)的功能()。

A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

7.下面有關惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

8.以下不屬于網絡行為規(guī)范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

9.訪問控制根據應用環(huán)境不同,可分為三種,它不包括()。

A.數(shù)據庫訪問控制B.主機、操作系統(tǒng)訪問控制C.網絡訪問控制D.應用程序訪問控制

10.以下不屬于電子郵件安全威脅的是:()。

A.點擊未知電子郵件中的附件B.電子郵件群發(fā)C.使用公共wifi連接無線網絡收發(fā)郵件D.SWTP的安全漏洞

11.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

12.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

13.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

14.有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現(xiàn)的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

15.下列機構中,()不是全球權威的防病毒軟件評測機構。

A.WildListB.AV-testC.VirusBulletinD.ICSA

16.微機感染病毒后,可能造成()。

A.引導扇區(qū)數(shù)據損壞B.鼠標損壞C.內存條物理損壞D.顯示器損壞

17.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

18.下列術語中,()就是存放數(shù)據的倉庫,它是依照某種數(shù)據模型描述、組織起來并存放二級存儲器中的數(shù)據集合。

A.數(shù)據庫B.數(shù)據庫系統(tǒng)C.數(shù)據庫管理系統(tǒng)D.數(shù)據庫應用程序

19.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

20.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。

A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典

21.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業(yè)有關的安全策略控制進出網絡的訪問行為。

A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統(tǒng)

22.下面并不能有效預防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

23.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統(tǒng)管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

24.下列哪句話是不正確的()。

A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備

B.現(xiàn)在的殺毒軟件能夠查殺未知惡意代碼

C.惡意代碼產生在前,防治手段相對滯后

D.數(shù)據備份是防治數(shù)據丟失的重要手段

25.一臺計算機感染病毒的可能途徑是()。

A.從Internet網上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅動器故障D.鍵入了錯誤命令

26.()不是壓縮文件。

A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip

27.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

28.下列情況中,破壞了數(shù)據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據B.不承認做過信息的遞交行為C.數(shù)據在傳輸中途被篡改D.非法破譯他人的密碼

29.物理備份包含拷貝構成數(shù)據庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份

30.計算機病毒的傳播途徑不可能是()。

A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機

二、多選題(10題)31.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據報套接字

32.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。

A.同步修改B.同步使用C.同步建設D.同步規(guī)劃

33.下列哪些是商業(yè)殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

34.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

35.根據《網絡安全法》的規(guī)定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

A.擅自終止為其產品、服務提供安全維護的

B.未按照規(guī)定及時告知用戶并向有關主管部門報告的

C.設置惡意程序的

D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的

36.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

37.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法

38.根據《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。

A.支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目

B.支持網絡安全技術的研究開發(fā)和應用

C.推廣安全可信的網絡產品和服務

D.保護網絡技術知識產權

39.擁有安全軟件和安全的配置是安全網站必要的條件。web服務器負責提供內容,調用產生內容的應用程序應用服務器為應用程序提供多種服務,包括數(shù)據存儲、目錄服務、郵件、消息等。而網站的服務器配置中往往存在很多安全問題,攻擊者可以使用掃描工具檢測到這些問題并加以利用,導致后端系統(tǒng)的攻陷,包括數(shù)據庫和企業(yè)內部網絡。常見的安全問題有?()A.服務器軟件未做安全補丁,有缺省密碼的缺省的賬號

B.服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊

C.不必要的缺省、備份或例子文件,包括腳本、應用程序、配置文件和網頁

D.不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統(tǒng)管理

40.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數(shù)據

三、判斷題(10題)41.虛擬機技術通過模擬一個小型的計算環(huán)境來檢查惡意代碼,如果使用不當也會被惡意代碼破壞。()

A.是B.否

42.惡意代碼產生在前,防治手段相對滯后的現(xiàn)狀將一直持續(xù)下去。

A.是B.否

43.第五代惡意代碼防范技術作為一種整體解決方案出現(xiàn),形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數(shù)據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

44.如果網絡中的計算機采用域的管理方式,那么這些計算機就屬于客戶機/服務器模式。()

A.是B.否

45.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

46.新買回來的未格式化的軟盤可能會有惡意代碼。

A.是B.否

47.存儲、處理涉及國家秘密信息的網絡的運行安全保護,除應當遵守《網絡安全法》外,還應當遵守保密法律、行政法規(guī)的規(guī)定。()

A.是B.否

48.互聯(lián)網時代最為典型的特征是扁平化、單一向度。()

A.是B.否

49.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()

A.是B.否

50.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。

A.是B.否

四、簡答題(3題)51.影響網絡安全的主要因素有哪些?

52.試簡述防火墻的基本特性。

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.D

2.A

3.A

4.C

5.A

6.D

7.C

8.D

9.A

10.B

11.D

12.B

13.C

14.C

15.A

16.A

17.B

18.A

19.D

20.A

21.C

22.B

23.C

24.B

25.A

26.B

27.D

28.D

29.A

30.B

31.CD

32.BCD

33.ABCD

34.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

35.ABCD

36.ABDE

37.ACDE

38.ABCD

39.ABCD

40.AD

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.N

49.N

50.Y

51.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。

52.(1)內部網絡和外部網絡之間的所有網絡數(shù)據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數(shù)據流都必須經過防火墻的檢查。(2)只有符合安全策略的數(shù)據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數(shù)據包,只有符合安全策略要求的數(shù)據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

53.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄2021-2022年甘肅省嘉峪關市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)

B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據文件

C.系統(tǒng)還原點可以自動生成

D.當設置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原

2.Morris蠕蟲病毒,是利用()。

A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞

3.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

4.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.用戶的人身安全D.信息安全

5.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

6.PartitionMagic可以實現(xiàn)的功能()。

A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

7.下面有關惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

8.以下不屬于網絡行為規(guī)范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

9.訪問控制根據應用環(huán)境不同,可分為三種,它不包括()。

A.數(shù)據庫訪問控制B.主機、操作系統(tǒng)訪問控制C.網絡訪問控制D.應用程序訪問控制

10.以下不屬于電子郵件安全威脅的是:()。

A.點擊未知電子郵件中的附件B.電子郵件群發(fā)C.使用公共wifi連接無線網絡收發(fā)郵件D.SWTP的安全漏洞

11.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

12.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

13.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

14.有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現(xiàn)的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

15.下列機構中,()不是全球權威的防病毒軟件評測機構。

A.WildListB.AV-testC.VirusBulletinD.ICSA

16.微機感染病毒后,可能造成()。

A.引導扇區(qū)數(shù)據損壞B.鼠標損壞C.內存條物理損壞D.顯示器損壞

17.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

18.下列術語中,()就是存放數(shù)據的倉庫,它是依照某種數(shù)據模型描述、組織起來并存放二級存儲器中的數(shù)據集合。

A.數(shù)據庫B.數(shù)據庫系統(tǒng)C.數(shù)據庫管理系統(tǒng)D.數(shù)據庫應用程序

19.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

20.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。

A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典

21.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業(yè)有關的安全策略控制進出網絡的訪問行為。

A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統(tǒng)

22.下面并不能有效預防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

23.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統(tǒng)管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

24.下列哪句話是不正確的()。

A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備

B.現(xiàn)在的殺毒軟件能夠查殺未知惡意代碼

C.惡意代碼產生在前,防治手段相對滯后

D.數(shù)據備份是防治數(shù)據丟失的重要手段

25.一臺計算機感染病毒的可能途徑是()。

A.從Internet網上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅動器故障D.鍵入了錯誤命令

26.()不是壓縮文件。

A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip

27.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

28.下列情況中,破壞了數(shù)據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據B.不承認做過信息的遞交行為C.數(shù)據在傳輸中途被篡改D.非法破譯他人的密碼

29.物理備份包含拷貝構成數(shù)據庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份

30.計算機病毒的傳播途徑不可能是()。

A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機

二、多選題(10題)31.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據報套接字

32.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。

A.同步修改B.同步使用C.同步建設D.同步規(guī)劃

33.下列哪些是商業(yè)殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

34.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

35.根據《網絡安全法》的規(guī)定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

A.擅自終止為其產品、服務提供安全維護的

B.未按照規(guī)定及時告知用戶并向有關主管部門報告的

C.設置惡意程序的

D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的

36.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

37.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法

38.根據《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。

A.支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目

B.支持網絡安全技術的研究開發(fā)和應用

C.推廣安全可信的網絡產品和服務

D.保護網絡技術知識產權

39.擁有安全軟件和安全的配置是安全網站必要的條件。web服務器負責提供內容,調用產生內容的應用程序應用服務器為應用程序提供多種服務,包括數(shù)據存儲、目錄服務、郵件、消息等。而網站的服務器配置中往往存在很多安全問題,攻擊者可以使用掃描工具檢測到這些問題并加以利用,導致后端系統(tǒng)的攻陷,包括數(shù)據庫和企業(yè)內部網絡。常見的安全問題有?()A.服務器軟件未做安全補丁,有缺省密碼的缺省的賬號

B.服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊

C.不必要的缺省、備份或例子文件,包括腳本、應用程序、配置文件和網頁

D.不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統(tǒng)管理

40.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數(shù)據

三、判斷題(10題)41.虛擬機技術通過模擬一個小型的計算環(huán)境來檢查惡意代碼,如果使用不當也會被惡意代碼破壞。()

A.是B.否

42.惡意代碼產生在前,防治手段相對滯后的現(xiàn)狀將一直持續(xù)下去。

A.是B.否

43.第五代惡意代碼防范技術作為一種整體解決方案出現(xiàn),形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數(shù)據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

44.如果網絡中的計算機采用域的管理方式,那么這些計算機就屬于客戶機/服務器模式。()

A.是B.否

45.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

46.新買回來的未格式化的軟盤可能會有惡意代碼。

A.是B.否

47.存儲、處理涉及國家秘密信息的網絡的運行安全保護,除應當遵守《網絡安全法》外,還應當遵守保密法律、行政法規(guī)的規(guī)定。()

A.是B.否

48.互聯(lián)網時代最為典型的特征是扁平化、單一向度。()

A.是B.否

49.ICSA是世界上非常有影響力的安全試驗室。只有經過該實驗室檢測的產品才能在中國國內銷售。()

A.是B.否

50.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。

A.是B.否

四、簡答題(3題)51.影響網絡安全的主要因素有哪些?

52.試簡述防火墻的基本特性。

53.EasyRecovery的主要功能特征?(至少寫出3個)

參考答案

1.D

2.A

3.A

4.C

5.A

6.D

7.C

8.D

9.A

10.B

11.D

12.B

13.C

14.C

15.A

16.A

17.B

18.A

19.D

20.A

21.C

22.B

23.C

24.B

25.A

26.B

27.D

28.D

29.A

30.B

31.CD

32.BCD

33.ABCD

34.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

35.ABCD

36.ABDE

37.ACDE

38.ABCD

39.ABCD

40.AD

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.N

49.N

50.Y

51.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。

52.(1)內部網絡和外部網絡之間的所有網絡數(shù)據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數(shù)據流都必須經過防火墻的檢查。(2)只有符合安全策略的數(shù)據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數(shù)據包,只有符合安全策略要求的數(shù)據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

53.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄2021-2022年甘肅省嘉峪關市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面關于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)

B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據文件

C.系統(tǒng)還原點可以自動生成

D.當設置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原

2.Morris蠕蟲病毒,是利用()。

A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞

3.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

4.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.用戶的人身安全D.信息安全

5.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

6.PartitionMagic可以實現(xiàn)的功能()。

A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

7.下面有關惡意代碼的說法正確的是()。

A.惡意代碼是一個MIS程序

B.惡意代碼是對人體有害的傳染病

C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序

D.惡意代碼是一段程序,但對計算機無害

8.以下不屬于網絡行為規(guī)范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

9.訪問控制根據應用環(huán)境不同,可分為三種,它不包括()。

A.數(shù)據庫訪問控制B.主機、操作系統(tǒng)訪問控制C.網絡訪問控制D.應用程序訪問控制

10.以下不屬于電子郵件安全威脅的是:()。

A.點擊未知電子郵件中的附件B.電子郵件群發(fā)C.使用公共wifi連接無線網絡收發(fā)郵件D.SWTP的安全漏洞

11.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

12.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

13.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

14.有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現(xiàn)的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

15.下列機構中,()不是全球權威的防病毒軟件評測機構。

A.WildListB.AV-testC.VirusBulletinD.ICSA

16.微機感染病毒后,可能造成()。

A.引導扇區(qū)數(shù)據損壞B.鼠標損壞C.內存條物理損壞D.顯示器損壞

17.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

18.下列術語中,()就是存放數(shù)據的倉庫,它是依照某種數(shù)據模型描述、組織起來并存放二級存儲器中的數(shù)據集合。

A.數(shù)據庫B.數(shù)據庫系統(tǒng)C.數(shù)據庫管理系統(tǒng)D.數(shù)據庫應用程序

19.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

20.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。

A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典

21.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業(yè)有關的安全策略控制進出網絡的訪問行為。

A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統(tǒng)

22.下面并不能有效預防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

23.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統(tǒng)管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

24.下列哪句話是不正確的()。

A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備

B.現(xiàn)在的殺毒軟件能夠查殺未知惡意代碼

C.惡意代碼產生在前,防治手段相對滯后

D.數(shù)據備份是防治數(shù)據丟失的重要手段

25.一臺計算機感染病毒的可能途徑是()。

A.從Internet網上收到的不明郵件B.使用表面被污染的盤片C.軟盤驅動器故障D.鍵入了錯誤命令

26.()不是壓縮文件。

A.快樂.rarB.快樂.dotC.快樂.cabD.快樂.zip

27.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

28.下列情況中,破壞了數(shù)據的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據B.不承認做過信息的遞交行為C.數(shù)據在傳輸中途被篡改D.非法破譯他人的密碼

29.物理備份包含拷貝構成數(shù)據庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份

30.計算機病毒的傳播途徑不可能是()。

A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機

二、多選題(10題)31.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據報套接字

32.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。

A.同步修改B.同步使用C.同步建設D.同步規(guī)劃

33.下列哪些是商業(yè)殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

34.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

35.根據《網絡安全法》的規(guī)定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

A.擅自終止為其產品、服務提供安全維護的

B.未按照規(guī)定及時告知用戶并向有關主管部門報告的

C.設置惡意程序的

D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的

36.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

37.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法

38.根據《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。

A.支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目

B.支持網絡安全技術的研究開發(fā)和應用

C.推廣安全可信的網絡產品和服務

D.保護網絡技術知識產權

39.擁有安全軟件和安全的配置是安全網站必要的條件。web服務器負責提供內容,調用產生內容的應用程序應用服務器為應用程序提供多種服務,包括數(shù)據存儲、目錄服務、郵件、消息等。而網站的服務器配置中往往存在很多安全問題,攻擊者可以使用掃描工具檢測到這些問題并加以利用,導致后端系統(tǒng)的攻陷,包括數(shù)據庫和企業(yè)內部網絡。常見的安全問題有?()A.服務器軟件未做安全補丁,有缺省密碼的缺省的賬號

B.服務器軟件漏洞和錯誤配置允許列出目錄和目錄遍歷攻擊

C.不必要的缺省、備份或例子文件,包括腳本、應用程序、配置文件和網頁

D.不正確的文件和目錄權限,不必要的服務被運行,包括內容管理和遠程系統(tǒng)管理

40.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數(shù)據

三、判斷題(10題)41.虛擬機技術通過模擬一個小型的計算環(huán)境來檢查惡意代碼,如果使用不當也會被惡意代碼破壞。()

A.是B.否

42.惡意代碼產生在前,防治手段相對滯后的現(xiàn)狀將一直持續(xù)下去。

A.是B.否

43.第五代惡意代碼防范技術作為一種整體解決方案出現(xiàn),形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數(shù)據備份、個人防火

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論