2022年廣東省河源市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第1頁
2022年廣東省河源市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第2頁
2022年廣東省河源市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第3頁
2022年廣東省河源市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第4頁
2022年廣東省河源市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年廣東省河源市全國計算機等級考試網絡安全素質教育專項練習(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.信息不暴露給未經授權的實體是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

2.下面關于網絡信息安全的一些敘述中,不正確的是()。

A.網絡環境下的信息系統比單機系統復雜,信息安全問題比單機更加難以得到保障

B.電子郵件是個人之間的通信手段,不會傳染計算機病毒

C.防火墻是保障單位內部網絡不受外部攻擊的有效措施之一

D.網絡安全的核心是操作系統的安全性,它涉及信息在存儲和處理狀態下的保護問題

3.計算機染上病毒后不可能出現的現象是()。

A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大

4.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

5.信息安全需求不包括()。

A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性

6.計算機病毒是指在計算機磁盤上進行自我復制的()

A.一段程序B.一條命令C.一個文件D.一個標記

7.下列那個口令最不容易被蠕蟲病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

8.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

9.天網防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設計的應用系統

B.個人計算機訪問Intranet的安全而設計的應用系統

C.個人計算機訪問局域網的安全而設計的應用系統

D.個人計算機訪問個人計算機的安全而設計的應用系統

10.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規另有規定的,依照其規定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

11.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進行破壞,它()。

A.屬于主動攻擊,破壞信息的完整性

B.屬于主動攻擊,破壞信息的可控性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可控性

12.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統運行混亂造成的D.可以預防和消除

13.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統的目的。

A.隱藏型B.伴隨型C.多態型D.綜合型

14.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

15.天網防火墻在默認的規則中,不能實現的功能為:()。

A.通過殺毒來保護系統

B.防止用戶的個人隱密信息被泄露

C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。

D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。

16.下列關于惡意代碼的說法不正確的是()。

A.惡意代碼一般由感染模塊,觸發模塊,破壞模塊和引導模塊組成

B.惡意代碼對人體沒有任何影響

C.惡意代碼都是人工編制的,不能自動生成

D.惡意代碼具有破壞性,傳染性,隱蔽性,潛伏性

17.下列選項中不屬于網絡安全的問題是()。

A.拒絕服務B.黑客惡意訪問C.計算機病毒D.散布謠言

18.下列術語中,()就是存放數據的倉庫,它是依照某種數據模型描述、組織起來并存放二級存儲器中的數據集合。

A.數據庫B.數據庫系統C.數據庫管理系統D.數據庫應用程序

19.計算機病毒的預防技術不包括()。

A.磁盤引導區保護B.加密可執行程序C.讀寫控制技術D.文件監控技術

20.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

21.計算機安全屬性不包括()。

A.可用性和可審性B.及時性C.完整性D.保密性

22.操作系統中系統還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數據庫系統的一個應用程序

D.操作系統啟動時自動執行的一個系統程序

23.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

24.PartitionMagic中不可以實現轉換的文件系統格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

25.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

26.下列()不是常用程序的默認端口。

A.80B.8080C.23D.21

27.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。

A.目的性B.傳播性C.破壞性D.隱蔽性

28.讓只有合法用戶在自己允許的權限內使用信息,它屬于()。

A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術

29.密碼技術不是用來()。

A.實現信息的保密性B.實現信息的完整性C.實現信息的可控性D.實現信息的可用性

30.()是惡意代碼的表現手段。任何惡意代碼傳播到了新的軟硬件系統后,都會對系統產生不同程度的影響。

A.目的性B.傳播性C.破壞性D.隱蔽性

二、多選題(10題)31.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者應當履行()安全保護義務。

A.設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查

B.對重要系統和數據庫進行容災備份

C.制定網絡安全事件應急預案,并定期進行演練

D.定期對從業人員進行網絡安全教育、技術培訓和技能考核

32.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

33.Word宏病毒是一些制作惡意代碼的專業人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

34.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

35.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協議

36.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?()

A.將手環外借他人B.接入陌生網絡C.手環電量低D.分享跑步時的路徑信息

37.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

38.青少年安全使用網絡的一些說法,哪些是正確的()?

A.不要隨意下載“破解版”、“綠色版”等軟件,下載軟件從正規的官方網站下載

B.養成不打開陌生鏈接的習慣

C.盡量不使用聊天工具

D.玩游戲不使用外掛

39.以下哪些行為可能導致操作系統產生安全漏洞()。

A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件

40.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

三、判斷題(10題)41.惡意代碼都能造成計算機器件的永久性失效。()

A.是B.否

42.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()

A.是B.否

43.1991年在“海灣戰爭”中,美軍第一次將惡意代碼用于實戰,在空襲巴格達的戰斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最后勝利。()

A.是B.否

44.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

45.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

46.“29A”是國際上著名的原型惡意代碼創作機構,典型的Cabir智能手機惡意代碼就是由該組織發布的。()

A.是B.否

47.第一個蠕蟲是在1988年冬天,由莫里斯開發的,該蠕蟲在數小時就傳播到世界各地。

A.是B.否

48.根據陸俊教授所講,現在網絡世界已經是我們現實世界的一部分。()

A.是B.否

49.根據陸俊教授所講,網絡變成了反腐的主要渠道,是因為反腐體制不健全。

A.是B.否

50.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現在的殺毒軟件廣泛應用。()

A.是B.否

四、簡答題(3題)51.影響網絡安全的主要因素有哪些?

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.D

2.B

3.D

4.C

5.D

6.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。

7.D

8.B

9.A

10.D

11.B

12.C

13.D

14.C

15.A

16.C

17.D

18.A

19.D

20.B

21.B

22.A

23.B

24.D

25.D

26.B

27.A

28.D

29.C

30.C

31.ABCD

32.ABC

33.CD

34.ABC

35.ABCD

36.ABD

37.ACD

38.ABD

39.ABC

40.ABCD

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.N

51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論