




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年甘肅省定西市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.限制某個用戶只允許對某個文件進行讀操作,這屬于()。
A.認證技術B.防病毒技術C.加密技術D.訪問控制技術
2.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
3.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
4.一個未經授權的用戶訪問了某種信息,則破壞了信息的()。
A.不可抵賴性B.完整性C.可控性D.可用性
5.在Linux系統中,顯示內核模塊的命令是()。
A.lsmodB.LKMC.lsD.mod
6.傳入我國的第一例計算機病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米開朗基羅病毒
7.用于檢查Windows系統中弱口令的安全軟件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
8.利用電子郵件進行攻擊的惡意代碼是()。
A.netbullB.NetspyC.MydoomD.SubSeven
9.關于計算機病毒,正確的說法是()。
A.防病毒技術永遠高于于編寫病毒的技術
B.防病毒技術永遠落后于編寫病毒的技術
C.總有一天會產生人們會研制出能預防所有病毒的程序
D.計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源
10.防止靜態信息被非授權訪問和防止動態信息被截取解密是()。
A.數據完整性B.數據可用性C.數據可靠性D.數據保密性
11.下面專門用來防病毒的軟件是()。
A.諾頓B.天網防火墻C.DebugD.整理磁盤
12.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備
13.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統程序連接在一起。
A.系統調用部分B.啟動部分C.破壞部分D.傳染部分
14.()是惡意代碼的基本特征,是判別一個程序或代碼片段是否為惡意代碼的最重要的特征,也是法律上判斷惡意代碼的標準。
A.目的性B.傳播性C.破壞性D.隱蔽性
15.計算機病毒傳播的主要媒介是()。
A.磁盤與網絡B.微生物“病毒體”C.人體D.電源
16.所謂計算機“病毒”實質是()。
A.計算機供電不穩定造成的計算機工作不穩定
B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作
C.計算機硬件系統損壞,使計算機的電路時斷時通
D.盤片發生了霉變
17.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
18.下列有關惡意代碼防治的說法中,錯誤的是()。
A.及時更新和升級殺毒軟件B.不使用盜版軟件C.定期查殺毒D.偶爾使用來路不明的光盤
19.目前實現起來代價最大的防火墻是()。
A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
20.以下不屬于電子郵件安全威脅的是:()。
A.點擊未知電子郵件中的附件B.電子郵件群發C.使用公共wifi連接無線網絡收發郵件D.SWTP的安全漏洞
21.下列不屬于網絡安全的技術是()。
A.防火墻B.加密狗C.認證D.防病毒
22.下面關于計算機病毒說法正確的是()。
A.正版的軟件也會受計算機病毒的攻擊
B.防火墻主要的任務就是防止病毒感染自己的計算機系統
C.防病毒軟件無法查出壓縮文件中的病毒
D.一臺計算機只要殺死了某種病毒,則該計算機不會再感染這種病毒
23.根據我國《電子簽名法》第2條的規定,電子簽名,是指數據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數據。
A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份
24.下面并不能有效預防病毒的方法是()。
A.盡量不使用來路不明的U盤
B.使用別人的U盤時,先將該U盤設置為只讀
C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
25.下面關于系統還原的說法正確的是()。
A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定
26.不是惡意代碼流行特征的是()。
A.通過網絡傳播B.傳染面越來越廣C.新惡意代碼越來越多D.感染WORD文件
27.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除
28.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
29.關于計算機病毒說法錯誤的是()。
A.病毒可以直接或間接執行B.病毒沒有文件名C.病毒屬于主動攻擊D.病毒會馬上在所感染的計算機上發作
30.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展。
A.提升行業標準B.宣傳行業規范C.加強行業自律D.遵守行業規范
二、多選題(10題)31.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
32.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
33.惡意代碼掃描軟件由兩部分組成:一部分是(),含有經過特別選定的各種惡意代碼的特征串;另一部分是(),負責在程序中查找這些特征串。
A.升級服務器B.特征代碼庫C.掃描引擎D.排序算法
34.《網絡安全法》所稱網絡安全,是指通過采取必要措施,防范對網絡的攻擊、侵入、干擾、破壞和非法使用以及意外事故,使網絡處于穩定可靠運行的狀態,以及保障網絡數據的()的能力。
A.可用性B.完整性C.保密性D.真實性
35.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
36.在當前的防病毒軟件中,計算機監控技術(實時監控技術)已經形成了包括()監控在內的多種監控技術。它們協同工作形成的惡意代碼防護體系大大增強了預防能力。
A.注冊表B.腳本C.內存D.郵件E.文件
37.不屬于清除軟、硬盤上惡意代碼的方法是()。
A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件
38.計算機病毒一般由()四大部分組成。
A.感染模塊B.觸發模塊C.破壞模塊D.引導模塊
39.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
40.CA能提供以下哪種證書?()
A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書
三、判斷題(10題)41.惡意代碼不會通過網絡傳染。
A.是B.否
42.目前全國省、自治區、直轄市一級政府已經全部入駐微信平臺。()
A.是B.否
43.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()
A.是B.否
44.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()
A.是B.否
45.1991年在“海灣戰爭”中,美軍第一次將惡意代碼用于實戰,在空襲巴格達的戰斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最后勝利。()
A.是B.否
46.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。()
A.是B.否
47.對任意的明文m,散列函數值h(m)可通過軟件或硬件很容易地產生。
A.是B.否
48.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()
A.是B.否
49.在網絡時代,電子政務的發展刻不容緩,政務微博發聲應成為政府治理的“標配”。
A.是B.否
50.系統加固也是防范惡意代碼攻擊的技術手段之一。()
A.是B.否
四、簡答題(3題)51.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
52.影響網絡安全的主要因素有哪些?
53.試簡述防火墻的基本特性。
參考答案
1.D
2.A
3.D
4.C
5.A
6.B
7.A\n
8.C
9.B
10.D
11.A
12.C
13.B
14.A
15.A
16.B
17.B
18.D
19.D
20.B
21.B
22.A
23.A
24.B
25.C
26.D
27.B
28.B
29.D
30.C
31.BD
32.ABD
33.BC
34.ABC
35.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
36.ABCD
37.BCE
38.ABCD
39.BCDE
40.ACD
41.N
42.Y
43.Y
44.N
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)
52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 歷年二級建造師管理真題及答案
- 危險化學品安全知識考題及答案
- 堅持夢想努力奮斗的話題作文8篇
- 六一作文1000字:六一趣事作文4篇
- 技術研發及成果轉化合作協議書
- 《近代化學基礎知識概覽:高中化學入門教案》
- 無人機技術在醫療行業中的應用
- 社會實踐活動對小學生的影響
- 環境污染隱患現狀與發展趨勢分析
- 夜空中的星愿抒情作文14篇
- 北京市海淀區八年級下學期期末考試語文試題
- 法蘭標準尺寸表
- DB5206T16-2018梵凈山茶葉加工場所基本條件
- 農產品供應鏈數字化轉型:理論框架與實現路徑共3篇
- 動物園主題認識數字1-5幼兒教育教學PPT課件(含完整內容)
- GB/T 21490-2008結構加固修復用碳纖維片材
- GB/T 18765-2008野山參鑒定及分等質量
- GB/T 12755-2008建筑用壓型鋼板
- GB 31644-2018食品安全國家標準復合調味料
- 2022年廣東南方報業傳媒集團有限公司招聘筆試試題及答案解析
- 高考作文與閱讀:故鄉的沉淪(附精彩點評與文章珠璣)
評論
0/150
提交評論