2021-2022年江蘇省常州市全國計算機等級考試網絡安全素質教育_第1頁
2021-2022年江蘇省常州市全國計算機等級考試網絡安全素質教育_第2頁
2021-2022年江蘇省常州市全國計算機等級考試網絡安全素質教育_第3頁
2021-2022年江蘇省常州市全國計算機等級考試網絡安全素質教育_第4頁
2021-2022年江蘇省常州市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩35頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年江蘇省常州市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.關于系統還原,正確的說法是()。A.系統還原不能代替卸載程序的過程

B.系統還原后,“我的文檔”中的文件會清空

C.系統還原的還原點必須在還原以前由用戶設定

D.系統還原后,可能有些驅動程序無法運行

2.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

3.下面不屬于訪問控制策略的是()。

A.加口令B.設置訪問權限C.加密D.角色認證

4.計算機感染惡意代碼的途徑可能是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

5.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

6.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統

7.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

8.不屬于垃圾文件的是()。

A.文件碎片B.臨時文件C.無用的文件D.用戶文件

9.計算機病毒不可能隱藏在()。

A.傳輸介質中B.電子郵件中C.光盤中D.網頁中

10.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。

A.傳染性B.周期性C.潛伏性D.寄生性

11.下面關于系統還原說法正確的是()。

A.系統還原等價于重新安裝系統

B.系統還原后可以清除計算機中的病毒

C.還原點可以由系統自動生成也可以自行設置

D.系統還原后,硬盤上的信息會自動丟失

12.下面不符合網絡道德規范的行為是()。

A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序

13.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

14.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

15.認證使用的技術不包括()。

A.消息認證B.身份認證C.水印技術D.數字簽名

16.以下軟件中,不屬于系統優化、維護、測試軟件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

17.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

18.關于計算機中使用的軟件,敘述錯誤的是()。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下都不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

19.下列哪個不屬于常見的網絡安全問題()。

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

B.侵犯隱私或機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目

D.在共享打印機上打印文件

20.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

21.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

22.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數據存放在別人的電腦中,不安全,不要使用

23.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

24.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

25.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

26.ACDSee圖像編輯模式下,要調節圖片的光線,可單擊編輯面板中的()命令。

A.曝光B.色彩C.紅眼D.銳化

27.為了防御網絡監聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸

28.在OSI開放系統參考模型中,表示層提供的服務是()。

A.提供格式化的表示和轉換數據服務

B.提供一個可靠的運輸數據服務

C.提供運輸連接管理和數據傳送服務

D.提供面向連接的網絡服務和無連接的網絡服務

29.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發件箱、已發送郵件箱和廢件箱

B.地址薄、發件箱、已發送郵件箱和廢件箱

C.收件箱、地址薄、已發送郵件箱和廢件箱

D.收件箱、發件箱、已發送郵件箱和地址薄

30.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

二、多選題(10題)31.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

32.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

33.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

A.擅自終止為其產品、服務提供安全維護的

B.未按照規定及時告知用戶并向有關主管部門報告的

C.設置惡意程序的

D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的

34.以下關于DDOS攻擊的描述,下列哪些是正確的?()

A.無需侵入受攻擊的系統,即可導致系統癱瘓

B.以竊取目標系統上的機密信息為目的

C.導致目標系統無法處理正常用戶的請求

D.如果目標系統沒有漏洞,遠程攻擊就不可能成功

35.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。

A.存儲B.傳輸、交換C.處理D.收集

36.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

37.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。

A.分析B.通報C.應急處置D.收集

38.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

39.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。

A.核實網站資質及網站聯系方式的真偽

B.盡量到知名、權威的網上商城購物

C.注意保護個人隱私

D.不要輕信網上低價推銷廣告

40.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

三、判斷題(10題)41.雙宿主機網關防火墻不提供日志。()

A.是B.否

42.權威部門造假的頻頻曝光,引發了社會信任危機。()

A.是B.否

43.開源殺毒軟件ClamAV的匹配算法采用的是BM算法。()

A.是B.否

44.任何數據丟失都是可以恢復的。

A.是B.否

45.已曝光的絕密電子監聽計劃“棱鏡”項目是由歐明主導實施的。()

A.是B.否

46.惡意代碼是具有文件名的獨立程序。

A.是B.否

47.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

48.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

49.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。

A.是B.否

50.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統治”,也不同于“管理”。

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.試簡述對等網和客戶機/服務器網絡的特點。

53.影響網絡安全的主要因素有哪些?

參考答案

1.D

2.A

3.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。

4.B

5.D

6.A

7.D

8.D

9.A

10.D

11.C

12.B

13.A

14.D

15.C

16.B

17.D

18.B

19.D

20.D

21.B

22.C

23.A

24.A

25.A

26.A

27.B

28.A

29.A

30.A

31.ABCD

32.CD

33.ABCD

34.AC

35.ABCD

36.ABCD

37.ABCD

38.ABCDE

39.ABCD

40.ABCD

41.N

42.Y

43.N

44.N

45.N

46.N

47.Y

48.Y

49.Y

50.Y

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。

53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。2021-2022年江蘇省常州市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.關于系統還原,正確的說法是()。A.系統還原不能代替卸載程序的過程

B.系統還原后,“我的文檔”中的文件會清空

C.系統還原的還原點必須在還原以前由用戶設定

D.系統還原后,可能有些驅動程序無法運行

2.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

3.下面不屬于訪問控制策略的是()。

A.加口令B.設置訪問權限C.加密D.角色認證

4.計算機感染惡意代碼的途徑可能是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

5.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

6.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統

7.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

8.不屬于垃圾文件的是()。

A.文件碎片B.臨時文件C.無用的文件D.用戶文件

9.計算機病毒不可能隱藏在()。

A.傳輸介質中B.電子郵件中C.光盤中D.網頁中

10.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。

A.傳染性B.周期性C.潛伏性D.寄生性

11.下面關于系統還原說法正確的是()。

A.系統還原等價于重新安裝系統

B.系統還原后可以清除計算機中的病毒

C.還原點可以由系統自動生成也可以自行設置

D.系統還原后,硬盤上的信息會自動丟失

12.下面不符合網絡道德規范的行為是()。

A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序

13.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

14.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

15.認證使用的技術不包括()。

A.消息認證B.身份認證C.水印技術D.數字簽名

16.以下軟件中,不屬于系統優化、維護、測試軟件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

17.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

18.關于計算機中使用的軟件,敘述錯誤的是()。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下都不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

19.下列哪個不屬于常見的網絡安全問題()。

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

B.侵犯隱私或機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目

D.在共享打印機上打印文件

20.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

21.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

22.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數據存放在別人的電腦中,不安全,不要使用

23.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

24.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

25.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

26.ACDSee圖像編輯模式下,要調節圖片的光線,可單擊編輯面板中的()命令。

A.曝光B.色彩C.紅眼D.銳化

27.為了防御網絡監聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸

28.在OSI開放系統參考模型中,表示層提供的服務是()。

A.提供格式化的表示和轉換數據服務

B.提供一個可靠的運輸數據服務

C.提供運輸連接管理和數據傳送服務

D.提供面向連接的網絡服務和無連接的網絡服務

29.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發件箱、已發送郵件箱和廢件箱

B.地址薄、發件箱、已發送郵件箱和廢件箱

C.收件箱、地址薄、已發送郵件箱和廢件箱

D.收件箱、發件箱、已發送郵件箱和地址薄

30.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

二、多選題(10題)31.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

32.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

33.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

A.擅自終止為其產品、服務提供安全維護的

B.未按照規定及時告知用戶并向有關主管部門報告的

C.設置惡意程序的

D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的

34.以下關于DDOS攻擊的描述,下列哪些是正確的?()

A.無需侵入受攻擊的系統,即可導致系統癱瘓

B.以竊取目標系統上的機密信息為目的

C.導致目標系統無法處理正常用戶的請求

D.如果目標系統沒有漏洞,遠程攻擊就不可能成功

35.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。

A.存儲B.傳輸、交換C.處理D.收集

36.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

37.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。

A.分析B.通報C.應急處置D.收集

38.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

39.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。

A.核實網站資質及網站聯系方式的真偽

B.盡量到知名、權威的網上商城購物

C.注意保護個人隱私

D.不要輕信網上低價推銷廣告

40.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

三、判斷題(10題)41.雙宿主機網關防火墻不提供日志。()

A.是B.否

42.權威部門造假的頻頻曝光,引發了社會信任危機。()

A.是B.否

43.開源殺毒軟件ClamAV的匹配算法采用的是BM算法。()

A.是B.否

44.任何數據丟失都是可以恢復的。

A.是B.否

45.已曝光的絕密電子監聽計劃“棱鏡”項目是由歐明主導實施的。()

A.是B.否

46.惡意代碼是具有文件名的獨立程序。

A.是B.否

47.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

48.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

49.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。

A.是B.否

50.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統治”,也不同于“管理”。

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.試簡述對等網和客戶機/服務器網絡的特點。

53.影響網絡安全的主要因素有哪些?

參考答案

1.D

2.A

3.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。

4.B

5.D

6.A

7.D

8.D

9.A

10.D

11.C

12.B

13.A

14.D

15.C

16.B

17.D

18.B

19.D

20.D

21.B

22.C

23.A

24.A

25.A

26.A

27.B

28.A

29.A

30.A

31.ABCD

32.CD

33.ABCD

34.AC

35.ABCD

36.ABCD

37.ABCD

38.ABCDE

39.ABCD

40.ABCD

41.N

42.Y

43.N

44.N

45.N

46.N

47.Y

48.Y

49.Y

50.Y

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。

53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。2021-2022年江蘇省常州市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.關于系統還原,正確的說法是()。A.系統還原不能代替卸載程序的過程

B.系統還原后,“我的文檔”中的文件會清空

C.系統還原的還原點必須在還原以前由用戶設定

D.系統還原后,可能有些驅動程序無法運行

2.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

3.下面不屬于訪問控制策略的是()。

A.加口令B.設置訪問權限C.加密D.角色認證

4.計算機感染惡意代碼的途徑可能是()。

A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定

5.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

6.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統

7.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

8.不屬于垃圾文件的是()。

A.文件碎片B.臨時文件C.無用的文件D.用戶文件

9.計算機病毒不可能隱藏在()。

A.傳輸介質中B.電子郵件中C.光盤中D.網頁中

10.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。

A.傳染性B.周期性C.潛伏性D.寄生性

11.下面關于系統還原說法正確的是()。

A.系統還原等價于重新安裝系統

B.系統還原后可以清除計算機中的病毒

C.還原點可以由系統自動生成也可以自行設置

D.系統還原后,硬盤上的信息會自動丟失

12.下面不符合網絡道德規范的行為是()。

A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序

13.黑客擬獲取遠程主機的操作系統類型,則可以選用的工具是()。

A.nmapB.whiskerC.netD.nbstat

14.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()

A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊

15.認證使用的技術不包括()。

A.消息認證B.身份認證C.水印技術D.數字簽名

16.以下軟件中,不屬于系統優化、維護、測試軟件的是()。

A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64

17.下列不是計算機病毒的特征的是()。

A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性

18.關于計算機中使用的軟件,敘述錯誤的是()。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下都不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

19.下列哪個不屬于常見的網絡安全問題()。

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

B.侵犯隱私或機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目

D.在共享打印機上打印文件

20.在90年代中期,宏病毒盛行的時候,感染微軟辦公套件的宏病毒占總病毒的比例為()。

A.25%B.40%C.50%D.80%

21.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

22.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()

A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息

B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件

C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件

D.云計算中的數據存放在別人的電腦中,不安全,不要使用

23.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

24.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

25.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

26.ACDSee圖像編輯模式下,要調節圖片的光線,可單擊編輯面板中的()命令。

A.曝光B.色彩C.紅眼D.銳化

27.為了防御網絡監聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸

28.在OSI開放系統參考模型中,表示層提供的服務是()。

A.提供格式化的表示和轉換數據服務

B.提供一個可靠的運輸數據服務

C.提供運輸連接管理和數據傳送服務

D.提供面向連接的網絡服務和無連接的網絡服務

29.每個缺省的Foxmail電子郵件帳戶都有:()。

A.收件箱、發件箱、已發送郵件箱和廢件箱

B.地址薄、發件箱、已發送郵件箱和廢件箱

C.收件箱、地址薄、已發送郵件箱和廢件箱

D.收件箱、發件箱、已發送郵件箱和地址薄

30.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

二、多選題(10題)31.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

32.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

33.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

A.擅自終止為其產品、服務提供安全維護的

B.未按照規定及時告知用戶并向有關主管部門報告的

C.設置惡意程序的

D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的

34.以下關于DDOS攻擊的描述,下列哪些是正確的?()

A.無需侵入受攻擊的系統,即可導致系統癱瘓

B.以竊取目標系統上的機密信息為目的

C.導致目標系統無法處理正常用戶的請求

D.如果目標系統沒有漏洞,遠程攻擊就不可能成功

35.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。

A.存儲B.傳輸、交換C.處理D.收集

36.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

37.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。

A.分析B.通報C.應急處置D.收集

38.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

39.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。

A.核實網站資質及網站聯系方式的真偽

B.盡量到知名、權威的網上商城購物

C.注意保護個人隱私

D.不要輕信網上低價推銷廣告

40.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

三、判斷題(10題)41.雙宿主機網關防火墻不提供日志。()

A.是B.否

42.權威部門造假的頻頻曝光,引發了社會信任危機。()

A.是B.否

43.開源殺毒軟件ClamAV的匹配算法采用的是BM算法。()

A.是B.否

44.任何數據丟失都是可以恢復的。

A.是B.否

45.已曝光的絕密電子監聽計劃“棱鏡”項目是由歐明主導實施的。()

A.是B.否

46.惡意代碼是具有文件名的獨立程序。

A.是B.否

47.網絡輿情與

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論