




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年山東省淄博市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。
A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導
2.下面對防火墻說法正確的是()。
A.防火墻只可以防止外網非法用戶訪問內網
B.防火墻只可以防止內網非法用戶訪問外網
C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網
D.防火墻可以防止內網非法用戶訪問內網
3.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。
A.TXTB.PNGC.AVID.GIF
4.()起由公安部主持制定、國家技術標準局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
5.下面屬于主動攻擊的技術手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
6.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統
C.任何防病毒軟件都不會查殺所有的病毒
D.任何病毒都有清除的辦法
7.計算機可能感染病毒的途徑是()。
A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定
8.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性
9.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
10.在OSI開放系統參考模型中,表示層提供的服務是()。
A.提供格式化的表示和轉換數據服務
B.提供一個可靠的運輸數據服務
C.提供運輸連接管理和數據傳送服務
D.提供面向連接的網絡服務和無連接的網絡服務
11.下列選項中不屬于網絡安全的問題是()。
A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言
12.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
13.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。
A.傳染性B.周期性C.潛伏性D.寄生性
14.DES算法各部件中具有非線性特性的部件是()。
A.IP置換B.E置換C.S盒D.P置換
15.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.寄生性D.免疫性
16.殺毒軟件不可能殺掉的病毒是()。
A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒
17.計算機安全不包括()。
A.實體安全B.系統安全C.用戶的人身安全D.信息安全
18.計算機一旦染上病毒,就會()。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行D.只要不讀寫磁盤就不會發作
19.下面不屬于被動攻擊的是()。
A.流量分析B.竊聽C.重放D.截取數據包
20.目前在企業內部網與外部網之間,檢查網絡傳送的數據是否會對網絡安全構成威脅的主要設備是()。
A.路由器B.防火墻C.交換機D.網關
21.下列關于SA說法錯誤的是()。
A.SA是IP保證和保密機制中最關鍵的概念
B.SA的組合方式可以有傳輸模式和隧道模式
C.一個SA可以實現發送和接收者之間的雙向通信
D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等
22.發現惡意代碼后,比較徹底的清除方式是()。
A.用查毒軟件處理B.刪除磁盤文件C.用殺毒軟件處理D.格式化磁盤
23.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
24.計算機病毒屬于()范疇。
A.硬件與軟件B.硬件C.軟件D.微生物
25.ACDSee圖像編輯模式下,要調節圖片的光線,可單擊編輯面板中的()命令。
A.曝光B.色彩C.紅眼D.銳化
26.第一個真正意義的宏病毒起源于()應用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
27.下面不屬于訪問控制策略的是()。
A.加口令B.設置訪問權限C.加密D.角色認證
28.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。
A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰
29.要求系統在規定的時間內和規定的條件下完成規定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
30.不是惡意代碼流行特征的是()。
A.通過網絡傳播B.傳染面越來越廣C.新惡意代碼越來越多D.感染WORD文件
二、多選題(10題)31.計算機網絡系統中硬件結構中包括()。
A.計算機主機B.系統軟件C.網絡接口D.傳輸介質E.網絡連接設備
32.數據備份系統的基本構成包括()。
A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略
33.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
34.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
35.網絡故障管理包括()、()和()等方面內容。
A.性能監測B.故障檢測C.隔離D.糾正
36.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()
A.隨意丟棄快遞單或包裹
B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C.電腦不設置鎖屏密碼
D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
37.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協助
38.網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:()。
A.偽造相似域名的網站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
39.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
40.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
三、判斷題(10題)41.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。()
A.是B.否
42.KMP、BF、BM、QS等都是單模式匹配算法,其中應用最廣泛的是KMP算法。()
A.是B.否
43.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()
A.是B.否
44.任何數據丟失都是可以恢復的。
A.是B.否
45.第一個蠕蟲是在1988年冬天,由莫里斯開發的,該蠕蟲在數小時就傳播到世界各地。
A.是B.否
46.現有的惡意代碼防御體系和方法得到了社會的認可,因此,它可以防范所有未知惡意代碼。
A.是B.否
47.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()
A.是B.否
48.惡意代碼產生在前,防治手段相對滯后的現狀將一直持續下去。
A.是B.否
49.RSA不可以用于身份認證。()
A.是B.否
50.黑客技術和病毒技術相結合是當前惡意代碼發展的一個重要特征。
A.是B.否
四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。
52.試列舉四項網絡中目前常見的安全威脅,并說明。
53.影響網絡安全的主要因素有哪些?
參考答案
1.A
2.C
3.A
4.B
5.D
6.B
7.B
8.C
9.B
10.A
11.D
12.B
13.D
14.C
15.C
16.A
17.C
18.C
19.C
20.B
21.C
22.D
23.D
24.C
25.A
26.B
27.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。
28.B
29.A
30.D
31.ACDE
32.ABD
33.CD
34.ABDE
35.BCD
36.ABC
37.ACD
38.ABCD
39.AB
40.AB
41.Y
42.N
43.Y
44.N
45.N
46.N
47.N
48.Y
49.N
50.Y
51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。2021-2022年山東省淄博市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。
A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導
2.下面對防火墻說法正確的是()。
A.防火墻只可以防止外網非法用戶訪問內網
B.防火墻只可以防止內網非法用戶訪問外網
C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網
D.防火墻可以防止內網非法用戶訪問內網
3.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。
A.TXTB.PNGC.AVID.GIF
4.()起由公安部主持制定、國家技術標準局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
5.下面屬于主動攻擊的技術手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
6.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統
C.任何防病毒軟件都不會查殺所有的病毒
D.任何病毒都有清除的辦法
7.計算機可能感染病毒的途徑是()。
A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定
8.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性
9.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
10.在OSI開放系統參考模型中,表示層提供的服務是()。
A.提供格式化的表示和轉換數據服務
B.提供一個可靠的運輸數據服務
C.提供運輸連接管理和數據傳送服務
D.提供面向連接的網絡服務和無連接的網絡服務
11.下列選項中不屬于網絡安全的問題是()。
A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言
12.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
13.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。
A.傳染性B.周期性C.潛伏性D.寄生性
14.DES算法各部件中具有非線性特性的部件是()。
A.IP置換B.E置換C.S盒D.P置換
15.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.寄生性D.免疫性
16.殺毒軟件不可能殺掉的病毒是()。
A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒
17.計算機安全不包括()。
A.實體安全B.系統安全C.用戶的人身安全D.信息安全
18.計算機一旦染上病毒,就會()。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行D.只要不讀寫磁盤就不會發作
19.下面不屬于被動攻擊的是()。
A.流量分析B.竊聽C.重放D.截取數據包
20.目前在企業內部網與外部網之間,檢查網絡傳送的數據是否會對網絡安全構成威脅的主要設備是()。
A.路由器B.防火墻C.交換機D.網關
21.下列關于SA說法錯誤的是()。
A.SA是IP保證和保密機制中最關鍵的概念
B.SA的組合方式可以有傳輸模式和隧道模式
C.一個SA可以實現發送和接收者之間的雙向通信
D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等
22.發現惡意代碼后,比較徹底的清除方式是()。
A.用查毒軟件處理B.刪除磁盤文件C.用殺毒軟件處理D.格式化磁盤
23.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
24.計算機病毒屬于()范疇。
A.硬件與軟件B.硬件C.軟件D.微生物
25.ACDSee圖像編輯模式下,要調節圖片的光線,可單擊編輯面板中的()命令。
A.曝光B.色彩C.紅眼D.銳化
26.第一個真正意義的宏病毒起源于()應用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
27.下面不屬于訪問控制策略的是()。
A.加口令B.設置訪問權限C.加密D.角色認證
28.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。
A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰
29.要求系統在規定的時間內和規定的條件下完成規定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
30.不是惡意代碼流行特征的是()。
A.通過網絡傳播B.傳染面越來越廣C.新惡意代碼越來越多D.感染WORD文件
二、多選題(10題)31.計算機網絡系統中硬件結構中包括()。
A.計算機主機B.系統軟件C.網絡接口D.傳輸介質E.網絡連接設備
32.數據備份系統的基本構成包括()。
A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略
33.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
34.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
35.網絡故障管理包括()、()和()等方面內容。
A.性能監測B.故障檢測C.隔離D.糾正
36.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()
A.隨意丟棄快遞單或包裹
B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C.電腦不設置鎖屏密碼
D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
37.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協助
38.網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:()。
A.偽造相似域名的網站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
39.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
40.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
三、判斷題(10題)41.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。()
A.是B.否
42.KMP、BF、BM、QS等都是單模式匹配算法,其中應用最廣泛的是KMP算法。()
A.是B.否
43.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()
A.是B.否
44.任何數據丟失都是可以恢復的。
A.是B.否
45.第一個蠕蟲是在1988年冬天,由莫里斯開發的,該蠕蟲在數小時就傳播到世界各地。
A.是B.否
46.現有的惡意代碼防御體系和方法得到了社會的認可,因此,它可以防范所有未知惡意代碼。
A.是B.否
47.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()
A.是B.否
48.惡意代碼產生在前,防治手段相對滯后的現狀將一直持續下去。
A.是B.否
49.RSA不可以用于身份認證。()
A.是B.否
50.黑客技術和病毒技術相結合是當前惡意代碼發展的一個重要特征。
A.是B.否
四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。
52.試列舉四項網絡中目前常見的安全威脅,并說明。
53.影響網絡安全的主要因素有哪些?
參考答案
1.A
2.C
3.A
4.B
5.D
6.B
7.B
8.C
9.B
10.A
11.D
12.B
13.D
14.C
15.C
16.A
17.C
18.C
19.C
20.B
21.C
22.D
23.D
24.C
25.A
26.B
27.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。
28.B
29.A
30.D
31.ACDE
32.ABD
33.CD
34.ABDE
35.BCD
36.ABC
37.ACD
38.ABCD
39.AB
40.AB
41.Y
42.N
43.Y
44.N
45.N
46.N
47.N
48.Y
49.N
50.Y
51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統,而且用戶很難防范。
53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。2021-2022年山東省淄博市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.《網絡安全法》規定,各級人民政府及其有關部門應當組織開展經常性的網絡安全宣傳教育,并()有關單位做好網絡安全宣傳教育工作。
A.指導、督促B.支持、指導C.鼓勵、引導D.支持、引導
2.下面對防火墻說法正確的是()。
A.防火墻只可以防止外網非法用戶訪問內網
B.防火墻只可以防止內網非法用戶訪問外網
C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網
D.防火墻可以防止內網非法用戶訪問內網
3.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。
A.TXTB.PNGC.AVID.GIF
4.()起由公安部主持制定、國家技術標準局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
5.下面屬于主動攻擊的技術手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
6.下面關于計算機病毒說法不正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統
C.任何防病毒軟件都不會查殺所有的病毒
D.任何病毒都有清除的辦法
7.計算機可能感染病毒的途徑是()。
A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定
8.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A.利用操作系統脆弱性B.利用系統后門C.利用郵件系統的脆弱性D.利用緩沖區溢出的脆弱性
9.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
10.在OSI開放系統參考模型中,表示層提供的服務是()。
A.提供格式化的表示和轉換數據服務
B.提供一個可靠的運輸數據服務
C.提供運輸連接管理和數據傳送服務
D.提供面向連接的網絡服務和無連接的網絡服務
11.下列選項中不屬于網絡安全的問題是()。
A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言
12.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
13.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。
A.傳染性B.周期性C.潛伏性D.寄生性
14.DES算法各部件中具有非線性特性的部件是()。
A.IP置換B.E置換C.S盒D.P置換
15.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.寄生性D.免疫性
16.殺毒軟件不可能殺掉的病毒是()。
A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒
17.計算機安全不包括()。
A.實體安全B.系統安全C.用戶的人身安全D.信息安全
18.計算機一旦染上病毒,就會()。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行D.只要不讀寫磁盤就不會發作
19.下面不屬于被動攻擊的是()。
A.流量分析B.竊聽C.重放D.截取數據包
20.目前在企業內部網與外部網之間,檢查網絡傳送的數據是否會對網絡安全構成威脅的主要設備是()。
A.路由器B.防火墻C.交換機D.網關
21.下列關于SA說法錯誤的是()。
A.SA是IP保證和保密機制中最關鍵的概念
B.SA的組合方式可以有傳輸模式和隧道模式
C.一個SA可以實現發送和接收者之間的雙向通信
D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等
22.發現惡意代碼后,比較徹底的清除方式是()。
A.用查毒軟件處理B.刪除磁盤文件C.用殺毒軟件處理D.格式化磁盤
23.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
24.計算機病毒屬于()范疇。
A.硬件與軟件B.硬件C.軟件D.微生物
25.ACDSee圖像編輯模式下,要調節圖片的光線,可單擊編輯面板中的()命令。
A.曝光B.色彩C.紅眼D.銳化
26.第一個真正意義的宏病毒起源于()應用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
27.下面不屬于訪問控制策略的是()。
A.加口令B.設置訪問權限C.加密D.角色認證
28.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。
A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰
29.要求系統在規定的時間內和規定的條件下完成規定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
30.不是惡意代碼流行特征的是()。
A.通過網絡傳播B.傳染面越來越廣C.新惡意代碼越來越多D.感染WORD文件
二、多選題(10題)31.計算機網絡系統中硬件結構中包括()。
A.計算機主機B.系統軟件C.網絡接口D.傳輸介質E.網絡連接設備
32.數據備份系統的基本構成包括()。
A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略
33.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。
A.軟件開發的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺
34.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
35.網絡故障管理包括()、()和()等方面內容。
A.性能監測B.故障檢測C.隔離D.糾正
36.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()
A.隨意丟棄快遞單或包裹
B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C.電腦不設置鎖屏密碼
D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
37.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協助
38.網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:()。
A.偽造相似域名的網站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
39.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
40.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
三、判斷題(10題)41.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。()
A.是B.否
42.KMP、BF、BM、QS等都是單模式匹配算法,其中應用最廣泛的是KMP算法。()
A.是B.否
43.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()
A.是B.否
44.任何數據丟失都是可以恢復的。
A.是B.否
45.第一個蠕蟲是在1988年冬天,由莫里斯開發的,該蠕蟲在數小時就傳播到世界各地。
A.是B.否
46.現有的惡意代碼防御體系和方法得到了社會的認可,因此,它可以防范所有未知惡意代碼。
A.是B.否
47.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()
A.是B.否
48.惡意代碼產生在前,防治手段相對滯后的現狀將一直持續下去。
A.是B.否
49.RSA不可以用于身份認證。()
A.是B.否
50.黑客技術和病毒技術相結合是當前惡意代碼發展的一個重要特征。
A.是B.否
四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年智能工廠生產效率提升方案申請報告
- 2025年海洋經濟實施方案與深海資源開發報告
- 2025年植物基因編輯技術在植物抗土壤重金屬污染方面的成果鑒定報告
- 醫保支付改革下2025年醫療行業風險管理與控制報告
- 城市軌道交通建設規劃與城市景觀設計研究報告
- 2025年醫院電子病歷系統優化構建智能醫療生態系統報告
- 2025年醫藥企業CRO模式下的臨床試驗數據管理系統的應用與優化報告
- 原子彈相關英文課件
- 保姆奧數題目及答案
- 磅房安全考試題及答案
- 眼鏡店經營管理制度
- 2025年湖北高考生物試卷真題及答案詳解(精校打印版)
- 2024年郴電國際招聘真題
- 學校五年發展規劃2026-2030年
- 2025重慶新華出版集團招聘18人筆試參考題庫附帶答案詳解析集合
- 新疆烏魯木齊市六校2023?2024學年高一下學期期末聯考 數學試題(含解析)
- 2025春季學期國開電大專科《管理學基礎》一平臺在線形考(形考任務一至四)試題及答案
- 腫瘤內科常用化療藥物
- 馬克思主義基本原理試卷2(附答案)
- 車禍現場急救處理
- 2025年教育行政管理人員考試試題及答案
評論
0/150
提交評論