2021-2022年廣東省韶關市全國計算機等級考試網絡安全素質教育_第1頁
2021-2022年廣東省韶關市全國計算機等級考試網絡安全素質教育_第2頁
2021-2022年廣東省韶關市全國計算機等級考試網絡安全素質教育_第3頁
2021-2022年廣東省韶關市全國計算機等級考試網絡安全素質教育_第4頁
2021-2022年廣東省韶關市全國計算機等級考試網絡安全素質教育_第5頁
已閱讀5頁,還剩31頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年廣東省韶關市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統B.入侵檢測系統C.加密系統D.認證系統

2.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。

A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性

3.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽訂(),明確安全和保密義務與責任。

A.保密合同B.安全服務合同C.安全保密協議D.安全責任條款

4.防止靜態信息被非授權訪問和防止動態信息被截取解密是()。

A.數據完整性B.數據可用性C.數據可靠性D.數據保密性

5.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

6.計算機病毒不能通過()傳播。

A.電子郵件B.軟盤C.網絡D.空氣

7.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

8.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

9.關于如何防范擺渡攻擊以下哪種說法正確?()

A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統之間交叉使用U盤D.加密

10.以下關于防火墻的說法,不正確的是()。

A.防火墻是一種隔離技術

B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

11.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

12.計算機安全不包括()。

A.實體安全B.系統安全C.操作安全D.信息安全

13.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

14.下列()不是常用程序的默認端口。

A.80B.8080C.23D.21

15.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

A.電信科研機構B.電信企業C.網絡合作商D.網絡運營者

16.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業有關的安全策略控制進出網絡的訪問行為。

A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統

17.下面關于網絡信息安全的一些敘述中,不正確的是()。

A.網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一

D.網絡安全的核心是操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題

18.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

19.為了逃避特征碼檢測,惡意代碼在每次感染系統是修改自身的代碼,這種技術是()。

A.多態性技術B.偷盜技術C.加密技術D.多分區技術

20.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

21.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

22.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進行破壞,它()。

A.屬于主動攻擊,破壞信息的完整性

B.屬于主動攻擊,破壞信息的可控性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可控性

23.目前最安全的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

24.下面并不能有效預防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

25.計算機病毒不可能隱藏在()。

A.網卡中B.應用程序C.Word文檔D.電子郵件

26.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除

27.微機感染病毒后,不可能造成()。

A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動

28.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

29.關于計算機病毒,下列說法錯誤的是()。

A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成

30.下面屬于主動攻擊的技術手段是()。

A.截取數據B.竊聽C.拒絕服務D.流量分析

二、多選題(10題)31.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

32.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

33.數據庫管理的主要內容包括()、()和()。

A.數據庫的建立B.數據庫的使用C.數據庫的安全控制D.數據的完整性控制

34.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

35.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

36.為了防治垃圾郵件,常用的方法有:()。

A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。

37.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。

A.核實網站資質及網站聯系方式的真偽

B.盡量到知名、權威的網上商城購物

C.注意保護個人隱私

D.不要輕信網上低價推銷廣告

38.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

39.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

40.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

三、判斷題(10題)41.虛擬機技術通過模擬一個小型的計算環境來檢查惡意代碼,如果使用不當也會被惡意代碼破壞。()

A.是B.否

42.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

43.系統引導時屏幕顯示“Missingoperatingsystem”(操作系統丟失)。該故障原因是感染了引導區型病毒。()

A.是B.否

44.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

45.已曝光的絕密電子監聽計劃“棱鏡”項目是由歐明主導實施的。()

A.是B.否

46.林雅華博士指出,在網絡時代,電子政務的發展刻不容緩。()

A.是B.否

47.RSA不可以用于身份認證。()

A.是B.否

48.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監控、數據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

49.計算機感染惡意代碼后,通常會造成軟盤的發霉變質。()

A.是B.否

50.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。

A.是B.否

四、簡答題(3題)51.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

52.影響網絡安全的主要因素有哪些?

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.A

2.B

3.C

4.D

5.AFpipe:端口定向工具NetBus:特洛伊木馬

6.D

7.C

8.C

9.C

10.C

11.A

12.C

13.A

14.B

15.D

16.C

17.B

18.D

19.A

20.B

21.D

22.B

23.D

24.B

25.A

26.B

27.B

28.B

29.D

30.C

31.ACDE

32.BD

33.ABC

34.ABC

35.ABCD

36.ACD

37.ABCD

38.ABCD

39.ABCDE

40.AB

41.Y

42.Y

43.N

44.Y

45.N

46.Y

47.N

48.Y

49.N

50.Y

51.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)

52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。

53.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。2021-2022年廣東省韶關市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統B.入侵檢測系統C.加密系統D.認證系統

2.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。

A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性

3.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽訂(),明確安全和保密義務與責任。

A.保密合同B.安全服務合同C.安全保密協議D.安全責任條款

4.防止靜態信息被非授權訪問和防止動態信息被截取解密是()。

A.數據完整性B.數據可用性C.數據可靠性D.數據保密性

5.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

6.計算機病毒不能通過()傳播。

A.電子郵件B.軟盤C.網絡D.空氣

7.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

8.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

9.關于如何防范擺渡攻擊以下哪種說法正確?()

A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統之間交叉使用U盤D.加密

10.以下關于防火墻的說法,不正確的是()。

A.防火墻是一種隔離技術

B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

11.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

12.計算機安全不包括()。

A.實體安全B.系統安全C.操作安全D.信息安全

13.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

14.下列()不是常用程序的默認端口。

A.80B.8080C.23D.21

15.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

A.電信科研機構B.電信企業C.網絡合作商D.網絡運營者

16.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業有關的安全策略控制進出網絡的訪問行為。

A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統

17.下面關于網絡信息安全的一些敘述中,不正確的是()。

A.網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一

D.網絡安全的核心是操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題

18.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

19.為了逃避特征碼檢測,惡意代碼在每次感染系統是修改自身的代碼,這種技術是()。

A.多態性技術B.偷盜技術C.加密技術D.多分區技術

20.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

21.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

22.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進行破壞,它()。

A.屬于主動攻擊,破壞信息的完整性

B.屬于主動攻擊,破壞信息的可控性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可控性

23.目前最安全的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

24.下面并不能有效預防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

25.計算機病毒不可能隱藏在()。

A.網卡中B.應用程序C.Word文檔D.電子郵件

26.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除

27.微機感染病毒后,不可能造成()。

A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動

28.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

29.關于計算機病毒,下列說法錯誤的是()。

A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成

30.下面屬于主動攻擊的技術手段是()。

A.截取數據B.竊聽C.拒絕服務D.流量分析

二、多選題(10題)31.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

32.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

33.數據庫管理的主要內容包括()、()和()。

A.數據庫的建立B.數據庫的使用C.數據庫的安全控制D.數據的完整性控制

34.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

35.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

36.為了防治垃圾郵件,常用的方法有:()。

A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。

37.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。

A.核實網站資質及網站聯系方式的真偽

B.盡量到知名、權威的網上商城購物

C.注意保護個人隱私

D.不要輕信網上低價推銷廣告

38.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

39.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

40.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

三、判斷題(10題)41.虛擬機技術通過模擬一個小型的計算環境來檢查惡意代碼,如果使用不當也會被惡意代碼破壞。()

A.是B.否

42.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

43.系統引導時屏幕顯示“Missingoperatingsystem”(操作系統丟失)。該故障原因是感染了引導區型病毒。()

A.是B.否

44.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

45.已曝光的絕密電子監聽計劃“棱鏡”項目是由歐明主導實施的。()

A.是B.否

46.林雅華博士指出,在網絡時代,電子政務的發展刻不容緩。()

A.是B.否

47.RSA不可以用于身份認證。()

A.是B.否

48.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監控、數據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

49.計算機感染惡意代碼后,通常會造成軟盤的發霉變質。()

A.是B.否

50.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。

A.是B.否

四、簡答題(3題)51.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

52.影響網絡安全的主要因素有哪些?

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.A

2.B

3.C

4.D

5.AFpipe:端口定向工具NetBus:特洛伊木馬

6.D

7.C

8.C

9.C

10.C

11.A

12.C

13.A

14.B

15.D

16.C

17.B

18.D

19.A

20.B

21.D

22.B

23.D

24.B

25.A

26.B

27.B

28.B

29.D

30.C

31.ACDE

32.BD

33.ABC

34.ABC

35.ABCD

36.ACD

37.ABCD

38.ABCD

39.ABCDE

40.AB

41.Y

42.Y

43.N

44.Y

45.N

46.Y

47.N

48.Y

49.N

50.Y

51.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)

52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。

53.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。2021-2022年廣東省韶關市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統B.入侵檢測系統C.加密系統D.認證系統

2.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。

A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性

3.關鍵信息基礎設施的運營者采購網絡產品和服務,應當按照規定與提供者簽訂(),明確安全和保密義務與責任。

A.保密合同B.安全服務合同C.安全保密協議D.安全責任條款

4.防止靜態信息被非授權訪問和防止動態信息被截取解密是()。

A.數據完整性B.數據可用性C.數據可靠性D.數據保密性

5.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

6.計算機病毒不能通過()傳播。

A.電子郵件B.軟盤C.網絡D.空氣

7.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

8.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

9.關于如何防范擺渡攻擊以下哪種說法正確?()

A.安裝殺毒軟件B.安裝防火墻C.禁止在兩個信息系統之間交叉使用U盤D.加密

10.以下關于防火墻的說法,不正確的是()。

A.防火墻是一種隔離技術

B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

11.下面關于防火墻說法不正確的是()。

A.防火墻可以防止所有病毒通過網絡傳播

B.防火墻可以由代理服務器實現

C.所有進出網絡的通信流都應該通過防火墻

D.防火墻可以過濾所有的外網訪問

12.計算機安全不包括()。

A.實體安全B.系統安全C.操作安全D.信息安全

13.下面關于計算機病毒說法正確的是()。

A.正版的軟件也會受計算機病毒的攻擊

B.防火墻主要的任務就是防止病毒感染自己的計算機系統

C.防病毒軟件無法查出壓縮文件中的病毒

D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒

14.下列()不是常用程序的默認端口。

A.80B.8080C.23D.21

15.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

A.電信科研機構B.電信企業C.網絡合作商D.網絡運營者

16.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業有關的安全策略控制進出網絡的訪問行為。

A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統

17.下面關于網絡信息安全的一些敘述中,不正確的是()。

A.網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一

D.網絡安全的核心是操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題

18.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

19.為了逃避特征碼檢測,惡意代碼在每次感染系統是修改自身的代碼,這種技術是()。

A.多態性技術B.偷盜技術C.加密技術D.多分區技術

20.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統D.阻塞網絡

21.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

22.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進行破壞,它()。

A.屬于主動攻擊,破壞信息的完整性

B.屬于主動攻擊,破壞信息的可控性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可控性

23.目前最安全的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

24.下面并不能有效預防病毒的方法是()。

A.盡量不使用來路不明的U盤

B.使用別人的U盤時,先將該U盤設置為只讀

C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒

D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀

25.計算機病毒不可能隱藏在()。

A.網卡中B.應用程序C.Word文檔D.電子郵件

26.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除

27.微機感染病毒后,不可能造成()。

A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動

28.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

29.關于計算機病毒,下列說法錯誤的是()。

A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成

30.下面屬于主動攻擊的技術手段是()。

A.截取數據B.竊聽C.拒絕服務D.流量分析

二、多選題(10題)31.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

32.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

33.數據庫管理的主要內容包括()、()和()。

A.數據庫的建立B.數據庫的使用C.數據庫的安全控制D.數據的完整性控制

34.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

35.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內容包含垃圾郵件特征

C.使用OpenRelay主機發送的垃圾郵件

D.無論頭部還是內容都無法提取特征

36.為了防治垃圾郵件,常用的方法有:()。

A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。

37.現在網絡購物越來越多,以下哪些措施可以防范網絡購物的風險()。

A.核實網站資質及網站聯系方式的真偽

B.盡量到知名、權威的網上商城購物

C.注意保護個人隱私

D.不要輕信網上低價推銷廣告

38.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

39.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。

A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態

40.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

三、判斷題(10題)41.虛擬機技術通過模擬一個小型的計算環境來檢查惡意代碼,如果使用不當也會被惡意代碼破壞。()

A.是B.否

42.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。

A.是B.否

43.系統引導時屏幕顯示“Missingoperatingsystem”(操作系統丟失)。該故障原因是感染了引導區型病毒。()

A.是B.否

44.傳統時代的信息流動

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論