




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年安徽省宿州市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.按鏈接方式對計算機病毒分類,最多的一類是()。
A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒
2.計算機安全屬性不包括()。
A.保密性B.完整性C.可用性服務和可審性D.語義正確性
3.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。
A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全
4.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變
5.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全
6.下列關于SA說法錯誤的是()。
A.SA是IP保證和保密機制中最關鍵的概念
B.SA的組合方式可以有傳輸模式和隧道模式
C.一個SA可以實現發(fā)送和接收者之間的雙向通信
D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等
7.下列選項中,屬于計算機病毒特征的是()。
A.并發(fā)性B.周期性C.寄生性D.免疫性
8.計算機病毒的傳播的介質不可能是()。
A.硬盤B.U盤C.CPUD.網絡
9.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
10.關于計算機病毒的敘述中,錯誤的是()
A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒
B.計算機病毒也是一種程序
C.病毒只有在計算機運行時才會復制并傳染
D.單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介
11.密碼技術主要保證信息的()。
A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性
12.在Windows2000/XP中,取消IPC$默認共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
13.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性
14.下面關于系統(tǒng)還原的說法錯誤的是()。
A.系統(tǒng)還原不是重新安裝新的系統(tǒng)
B.系統(tǒng)還原無法清除病毒
C.系統(tǒng)還原點可以自動生成也可以由用戶設定
D.系統(tǒng)還原點必須事先設定
15.以下軟件中不屬于硬盤分區(qū)工具軟件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
16.信息安全應急響應,是指一個組織為了應對各種安全意外事件的發(fā)生所采取的防范措施,既包括預防性措施,也包括事件發(fā)生后的應對措施。應急響應方法和過程并不是唯一的,通常應急響應管理過程為:()。
A.準備、檢測、遏制、根除、恢復和跟蹤總結
B.準備、檢測、遏制、根除、跟蹤總結和恢復
C.準備、檢測、遏制、跟蹤總結、恢復和根除
D.準備、檢測、遏制、恢復、跟蹤總結和根除
17.Web安全的主要目標是()。
A.服務器安全B.傳輸安全C.客戶機安全D.以上都是
18.計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下關于一般防火墻說法錯誤的是:()。
A.過濾進、出網絡的數據B.管理進、出網絡的訪問行為C.能有效記錄因特網上的活動D.對網絡攻擊檢測和告警
19.驗證某個信息在傳送過程中是否被重放,這屬于()。
A.認證技術B.防病毒技術C.加密技術D.訪問控制技術
20.下面不能有效預防計算機病毒的做法是()。
A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易使用打印機
21.訪問控制不包括()。
A.網絡訪問控制B.主機、操作系統(tǒng)訪問控制C.應用程序訪問控制D.共享打印機的訪問控制
22.下列選項中,不屬于惡意代碼特征的是()。
A.破壞性B.潛伏性C.免疫性D.傳染性
23.網絡產品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網絡安全法》和有關法律、行政法規(guī)關于個人信息保護的規(guī)定。
A.公開用戶資料功能B.收集用戶信息功能C.提供用戶家庭信息功能D.用戶填寫信息功能
24.下列選項中不屬于網絡安全的問題是()。
A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言
25.網絡資源管理中的資源指()。
A.計算機資源B.硬件資源C.通信資源D.A和C
26.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤
27.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
28.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。
A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲
29.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。
A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典
30.下面說法正確的是()。
A.最新的操作系統(tǒng)是沒有漏洞的
B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
二、多選題(10題)31.為了防治垃圾郵件,常用的方法有:()。
A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。
32.黑客常用的獲取關鍵賬戶口令的方法有:()。
A.通過網絡監(jiān)聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協議數據包分析
33.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫
34.蠕蟲和傳統(tǒng)計算機病毒的區(qū)別主要體現在()上。
A.存在形式B.傳染機制C.傳染目標D.破壞方式
35.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法
36.CA能提供以下哪種證書?()
A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書
37.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者應當履行()安全保護義務。
A.設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查
B.對重要系統(tǒng)和數據庫進行容災備份
C.制定網絡安全事件應急預案,并定期進行演練
D.定期對從業(yè)人員進行網絡安全教育、技術培訓和技能考核
38.根據《網絡安全法》的規(guī)定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規(guī)定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
39.計算機感染惡意代碼后會產生各種現象,以下屬于惡意代碼現象的是()。
A.文件占用的空間變大B.發(fā)生異常蜂鳴聲C.屏幕顯示異常圖形D.主機內的電扇不轉
40.下列屬于常用的漏洞掃描工具有()。
A.NessusB.SSSC.RetinaD.流光
三、判斷題(10題)41.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()
A.是B.否
42.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機。()
A.是B.否
43.黨員作為上網者,應當堅持傳播正能量。()
A.是B.否
44.在移動互聯網時代,微博和微信已經成為中國最新的輿論場。
A.是B.否
45.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。
A.是B.否
46.ACDSee是目前最流行的數字圖像處理軟件,它能廣泛應用于圖片的獲取、管理、瀏覽、優(yōu)化,甚至和他人的分享。()
A.是B.否
47.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()
A.是B.否
48.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。
A.是B.否
49.Hash函數是公開的,對處理過程不用保密。
A.是B.否
50.惡意代碼通常是一段可運行的程序。()
A.是B.否
四、簡答題(3題)51.影響網絡安全的主要因素有哪些?
52.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
53.試簡述防火墻的基本特性。
參考答案
1.D
2.D
3.B
4.D
5.C
6.C
7.C
8.C
9.D
10.A反病毒軟件通常是滯后于計算機新病毒的出現,并不能查殺所有種類的病毒
11.A
12.B
13.D
14.D
15.D
16.A
17.D
18.C
19.A
20.D
21.D
22.C
23.B
24.D
25.D
26.B
27.A
28.D
29.A
30.B
31.ACD
32.ABC
33.AD
34.ABC
35.ACDE
36.ACD
37.ABCD
38.ABCD
39.ABC
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。
52.1、將CD光盤放入光驅。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 軟件開發(fā)公司工作總結范本
- 離子型稀土礦稀土及雜質離子吸附與解吸機制研究
- 服裝制造一季度安全生產培訓
- 新底人力資源助理個人總結
- 高鐵票銷售合同
- 道路施工安全生產培訓標準
- 環(huán)境污染治理施工合同
- 藥品生產與質量管理規(guī)范
- 合同范本法律快車
- 新余市分宜縣2025年五年級數學第二學期期末達標測試試題含答案
- 貴州教育大講堂《科技教育之美“中國天眼”的前世今生》觀后感11篇
- 組織病理學技術部分
- 家長會課件:三年級上學期家長會課件
- 管轄權異議申請書(模板)
- 2023測繪地理信息技能人員職業(yè)分類和能力評價
- 江蘇別墅項目建筑工程投標報價書
- 新大象版三年級下冊科學第一單元《小小建筑師》全部課件(共5課時)
- 超市管理-臨期商品管理規(guī)定
- 六年級上冊心理健康課件6《健康上網快樂多》(27張PPT)
- 醫(yī)生證件租賃合同
- 改進維持性血液透析患者貧血狀況PDCA
評論
0/150
提交評論