山東省日照市全國計算機等級考試網絡安全素質教育_第1頁
山東省日照市全國計算機等級考試網絡安全素質教育_第2頁
山東省日照市全國計算機等級考試網絡安全素質教育_第3頁
山東省日照市全國計算機等級考試網絡安全素質教育_第4頁
山東省日照市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩32頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

山東省日照市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

2.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

3.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。

A.安全攻擊B.安全技術C.安全服務D.安全機制

4.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發(fā)性

5.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

6.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

7.在Linux系統中,顯示內核模塊的命令是()。

A.lsmodB.LKMC.lsD.mod

8.一個未經授權的用戶訪問了某種信息,則破壞了信息的()。

A.不可抵賴性B.完整性C.可控性D.可用性

9.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。

A.100年B.50年C.30年D.10年

10.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

11.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

12.關于系統還原,正確的說法是()。

A.系統還原相當于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點是系統早已設置好的

D.系統還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行

13.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數據竊聽C.流量分析D.非法訪問

14.小王是A單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

15.DaemonToolsLite最多可以支持()個虛擬光驅。

A.2B.4C.6D.8

16.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.傳播性C.衍生性D.隱蔽性

17.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

18.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

19.關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執(zhí)行B.病毒沒有文件名C.病毒屬于主動攻擊D.病毒會馬上在所感染的計算機上發(fā)作

20.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序

21.()美國計算機專家首次提出了計算機病毒的概念并進行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

22.為了減少計算機病毒對計算機系統的破壞,應()。

A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤

23.網絡上病毒傳播的主要方式不包括()。

A.電子郵件B.網絡游戲C.文件傳輸D.網頁

24.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

25.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發(fā)生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區(qū)病毒

26.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

27.下面專門用來防病毒的軟件是()。

A.諾頓B.天網防火墻C.DebugD.整理磁盤

28.能夠感染EXE,COM文件的病毒屬于()。

A.網絡型病毒B.蠕蟲型病毒C.文件型病毒D.系統引導型病毒

29.以下()可能攜帶病毒或木馬。

A.二維碼B.IP地址C.微信用戶名D.微信群

30.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層

二、多選題(10題)31.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

32.以下哪項屬于防范假冒網站的措施()。

A.直接輸入所要登錄網站的網址,不通過其他鏈接進入

B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符

C.登錄官方發(fā)布的相關網站辨識真?zhèn)?/p>

D.安裝防范ARP攻擊的軟件

33.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

34.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

35.以下哪些屬于數據線連接到電腦上的安全風險?()

A.不法分子可能在電腦上看到手機當中的短信內容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命

36.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

37.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

38.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

39.下列哪些是商業(yè)殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

40.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

三、判斷題(10題)41.扁平化的多元角度是互聯網時代的典型特征,網絡時代的國家治理必須借鑒互聯網的思維。()

A.是B.否

42.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()

A.是B.否

43.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

44.寧家駿委員認為,信息化社會的最大特點是離不開網絡的支撐。()

A.是B.否

45.信息痕跡具有持久性、可復制性、甚至有放大的作用。()

A.是B.否

46.根據陸俊教授所講,謠言跟網絡沒有必然的聯系。()

A.是B.否

47.根據《網絡安全法》的規(guī)定,大眾傳播媒介應當有針對性地面向社會進行網絡安全宣傳教育。()

A.是B.否

48.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。

A.是B.否

49.惡意代碼通常是一段可運行的程序。()

A.是B.否

50.惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。()A.是B.否

四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。

52.試簡述防火墻的基本特性。

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.B

2.D

3.C

4.A

5.A

6.D

7.A

8.C

9.B

10.B

11.B

12.B

13.A

14.A

15.B

16.C

17.C

18.D

19.D

20.C

21.B

22.A

23.B

24.A

25.B

26.C

27.A

28.C

29.A

30.B

31.ACD

32.ABC

33.ABC

34.ABCD

35.ABC

36.BCD

37.ABCD

38.ABCD

39.ABCD

40.BCE

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y惡意代碼就是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。惡意代碼包括:計算機病毒、蠕蟲、特洛伊木馬、Rootkit、間諜軟件、惡意廣告、流氓軟件等等惡意的或討厭的軟件及代碼片段。

51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

53.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。山東省日照市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

2.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

3.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。

A.安全攻擊B.安全技術C.安全服務D.安全機制

4.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發(fā)性

5.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

6.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

7.在Linux系統中,顯示內核模塊的命令是()。

A.lsmodB.LKMC.lsD.mod

8.一個未經授權的用戶訪問了某種信息,則破壞了信息的()。

A.不可抵賴性B.完整性C.可控性D.可用性

9.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。

A.100年B.50年C.30年D.10年

10.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

11.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

12.關于系統還原,正確的說法是()。

A.系統還原相當于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點是系統早已設置好的

D.系統還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行

13.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數據竊聽C.流量分析D.非法訪問

14.小王是A單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

15.DaemonToolsLite最多可以支持()個虛擬光驅。

A.2B.4C.6D.8

16.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.傳播性C.衍生性D.隱蔽性

17.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

18.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

19.關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執(zhí)行B.病毒沒有文件名C.病毒屬于主動攻擊D.病毒會馬上在所感染的計算機上發(fā)作

20.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序

21.()美國計算機專家首次提出了計算機病毒的概念并進行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

22.為了減少計算機病毒對計算機系統的破壞,應()。

A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤

23.網絡上病毒傳播的主要方式不包括()。

A.電子郵件B.網絡游戲C.文件傳輸D.網頁

24.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

25.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發(fā)生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區(qū)病毒

26.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

27.下面專門用來防病毒的軟件是()。

A.諾頓B.天網防火墻C.DebugD.整理磁盤

28.能夠感染EXE,COM文件的病毒屬于()。

A.網絡型病毒B.蠕蟲型病毒C.文件型病毒D.系統引導型病毒

29.以下()可能攜帶病毒或木馬。

A.二維碼B.IP地址C.微信用戶名D.微信群

30.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層

二、多選題(10題)31.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

32.以下哪項屬于防范假冒網站的措施()。

A.直接輸入所要登錄網站的網址,不通過其他鏈接進入

B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符

C.登錄官方發(fā)布的相關網站辨識真?zhèn)?/p>

D.安裝防范ARP攻擊的軟件

33.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

34.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

35.以下哪些屬于數據線連接到電腦上的安全風險?()

A.不法分子可能在電腦上看到手機當中的短信內容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命

36.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

37.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

38.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

39.下列哪些是商業(yè)殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

40.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

三、判斷題(10題)41.扁平化的多元角度是互聯網時代的典型特征,網絡時代的國家治理必須借鑒互聯網的思維。()

A.是B.否

42.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()

A.是B.否

43.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

44.寧家駿委員認為,信息化社會的最大特點是離不開網絡的支撐。()

A.是B.否

45.信息痕跡具有持久性、可復制性、甚至有放大的作用。()

A.是B.否

46.根據陸俊教授所講,謠言跟網絡沒有必然的聯系。()

A.是B.否

47.根據《網絡安全法》的規(guī)定,大眾傳播媒介應當有針對性地面向社會進行網絡安全宣傳教育。()

A.是B.否

48.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。

A.是B.否

49.惡意代碼通常是一段可運行的程序。()

A.是B.否

50.惡意代碼是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。()A.是B.否

四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。

52.試簡述防火墻的基本特性。

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.B

2.D

3.C

4.A

5.A

6.D

7.A

8.C

9.B

10.B

11.B

12.B

13.A

14.A

15.B

16.C

17.C

18.D

19.D

20.C

21.B

22.A

23.B

24.A

25.B

26.C

27.A

28.C

29.A

30.B

31.ACD

32.ABC

33.ABC

34.ABCD

35.ABC

36.BCD

37.ABCD

38.ABCD

39.ABCD

40.BCE

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y惡意代碼就是在未被授權的情況下,以破壞軟硬件設備、竊取用戶信息、擾亂用戶心理、干擾用戶正常使用為目的而編制的軟件或代碼片段。惡意代碼包括:計算機病毒、蠕蟲、特洛伊木馬、Rootkit、間諜軟件、惡意廣告、流氓軟件等等惡意的或討厭的軟件及代碼片段。

51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。

52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

53.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。山東省日照市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

2.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

3.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數據處理系統安全和信息傳輸安全的服務。

A.安全攻擊B.安全技術C.安全服務D.安全機制

4.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發(fā)性

5.下面關于系統更新說法正確的是()。

A.系統更新時間點是可以自行設定的

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統會崩潰

6.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

7.在Linux系統中,顯示內核模塊的命令是()。

A.lsmodB.LKMC.lsD.mod

8.一個未經授權的用戶訪問了某種信息,則破壞了信息的()。

A.不可抵賴性B.完整性C.可控性D.可用性

9.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。

A.100年B.50年C.30年D.10年

10.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

11.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

12.關于系統還原,正確的說法是()。

A.系統還原相當于重裝系統

B.系統還原肯定會重新啟動計算機

C.系統還原的還原點是系統早已設置好的

D.系統還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行

13.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數據竊聽C.流量分析D.非法訪問

14.小王是A單位信息安全部門的員工,現在需要為單位的電子郵件系統進行相關的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

15.DaemonToolsLite最多可以支持()個虛擬光驅。

A.2B.4C.6D.8

16.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.傳播性C.衍生性D.隱蔽性

17.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

18.軟件盜版是指未經授權對軟件進行復制、仿制、使用或生產。下面不屬于軟件盜版的形式是()。

A.使用的是計算機銷售公司安裝的非正版軟件B.網上下載的非正版軟件C.自己解密的非正版軟件D.使用試用版的軟件

19.關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執(zhí)行B.病毒沒有文件名C.病毒屬于主動攻擊D.病毒會馬上在所感染的計算機上發(fā)作

20.以下選項,不利于提高NeroExperss軟件刻錄成功率的是()。A.擴大硬盤的可用容量B.刻錄前先測試C.開啟省電功能D.不要運行其他程序

21.()美國計算機專家首次提出了計算機病毒的概念并進行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

22.為了減少計算機病毒對計算機系統的破壞,應()。

A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤

23.網絡上病毒傳播的主要方式不包括()。

A.電子郵件B.網絡游戲C.文件傳輸D.網頁

24.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

25.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發(fā)生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區(qū)病毒

26.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發(fā)布補丁就立即更新D.拒絕使用Internet網絡

27.下面專門用來防病毒的軟件是()。

A.諾頓B.天網防火墻C.DebugD.整理磁盤

28.能夠感染EXE,COM文件的病毒屬于()。

A.網絡型病毒B.蠕蟲型病毒C.文件型病毒D.系統引導型病毒

29.以下()可能攜帶病毒或木馬。

A.二維碼B.IP地址C.微信用戶名D.微信群

30.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層

二、多選題(10題)31.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

32.以下哪項屬于防范假冒網站的措施()。

A.直接輸入所要登錄網站的網址,不通過其他鏈接進入

B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符

C.登錄官方發(fā)布的相關網站辨識真?zhèn)?/p>

D.安裝防范ARP攻擊的軟件

33.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

34.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

35.以下哪些屬于數據線連接到電腦上的安全風險?()

A.不法分子可能在電腦上看到手機當中的短信內容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命

36.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

37.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

38.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

39.下列哪些是商業(yè)殺毒軟件必備的技術()。

A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術

40.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統或者流行軟件環(huán)境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

三、判斷題(10題)41.扁平化的多元角度是互聯網時代的典型特征,網絡時代的國家治理必須借鑒互聯網的思維。()

A.是B.否

42.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()

A.是B.否

43.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論