2022-2023年寧夏回族自治區(qū)吳忠市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第1頁
2022-2023年寧夏回族自治區(qū)吳忠市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第2頁
2022-2023年寧夏回族自治區(qū)吳忠市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第3頁
2022-2023年寧夏回族自治區(qū)吳忠市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第4頁
2022-2023年寧夏回族自治區(qū)吳忠市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育_第5頁
已閱讀5頁,還剩31頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認(rèn)領(lǐng)

文檔簡介

2022-2023年寧夏回族自治區(qū)吳忠市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.著名特洛伊木馬“網(wǎng)絡(luò)神偷”采用的是()隱藏技術(shù)。

A.反彈式木馬技術(shù)B.遠(yuǎn)程線程插入技術(shù)C.ICMP協(xié)議技術(shù)D.遠(yuǎn)程代碼插入技術(shù)

2.Linux用戶需要檢查從網(wǎng)上下載到的文件是否被改動,則可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

3.CIH病毒在每月的()日發(fā)作。

A.14B.20C.26D.28

4.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數(shù)據(jù)竊聽C.流量分析D.非法訪問

5.以下四項中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設(shè)置訪問權(quán)限D(zhuǎn).安裝防火墻

6.下列有關(guān)計算機病毒的說法中,錯誤的是()。

A.游戲軟件常常是計算機病毒的載體

B.用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了

C.只要安裝正版軟件,計算機病毒仍會感染該計算機

D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用

7.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務(wù)

8.標(biāo)準(zhǔn)的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

9.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()

A.不應(yīng)未經(jīng)許可而使用別人的計算機資源

B.不應(yīng)使用計算機進行偷竊

C.不應(yīng)干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

10.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。

A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制

11.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

12.可審性服務(wù)的主要手段是()。

A.加密技術(shù)B.身份認(rèn)證技術(shù)C.控制技術(shù)D.跟蹤技術(shù)

13.下列選項中,屬于計算機病毒特征的是()。

A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性

14.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

15.惡意代碼造成的損壞主要是()。

A.文字處理和數(shù)據(jù)庫管理軟件B.操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)C.程序和數(shù)據(jù)D.系統(tǒng)軟件和應(yīng)用軟件

16.計算機網(wǎng)絡(luò)中防火墻,在內(nèi)網(wǎng)和外網(wǎng)之間構(gòu)建一道保護屏障。以下關(guān)于一般防火墻說法錯誤的是:()。

A.過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)B.管理進、出網(wǎng)絡(luò)的訪問行為C.能有效記錄因特網(wǎng)上的活動D.對網(wǎng)絡(luò)攻擊檢測和告警

17.Web安全的主要目標(biāo)是()。

A.服務(wù)器安全B.傳輸安全C.客戶機安全D.以上都是

18.以下不屬于電子郵件安全威脅的是:()。

A.點擊未知電子郵件中的附件B.電子郵件群發(fā)C.使用公共wifi連接無線網(wǎng)絡(luò)收發(fā)郵件D.SWTP的安全漏洞

19.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

20.下面屬于主動攻擊的技術(shù)手段是()。

A.截取數(shù)據(jù)B.竊聽C.拒絕服務(wù)D.流量分析

21.一般來說,剛買回來的硬盤先要做什么處理()。

A.安裝應(yīng)用軟件B.格式化C.分區(qū)D.安裝操作系統(tǒng)

22.()告訴系統(tǒng)如何創(chuàng)建一個進程的內(nèi)存映象。被用來建立進程映象的文件必須要有該結(jié)構(gòu),但重定位文件不需要這個結(jié)構(gòu)。

A.節(jié)頭表B.程序頭表C.引入表D.導(dǎo)出表

23.下面屬于被動攻擊的手段是()。

A.假冒B.修改信息C.竊聽D.拒絕服務(wù)

24.下列關(guān)于防火墻的說法,不正確的是()。

A.防止外界計算機攻擊侵害的技術(shù)

B.是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)

C.隔離有硬件故障的設(shè)備

D.屬于計算機安全的一項技術(shù)

25.確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

26.關(guān)于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

27.通過信息系統(tǒng)自動記錄下網(wǎng)絡(luò)中機器的使用時間、敏感操作和違紀(jì)操作等,對計算機網(wǎng)絡(luò)系統(tǒng)加以保護的技術(shù)被稱為()。

A.入侵檢測技術(shù)B.防火墻技術(shù)C.審計技術(shù)D.反計算機病毒技術(shù)

28.下面關(guān)于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)

B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件

C.系統(tǒng)還原點可以自動生成

D.當(dāng)設(shè)置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原

29.計算機安全的屬性不包括()。

A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性

30.網(wǎng)絡(luò)相關(guān)行業(yè)組織按照章程,(),制定網(wǎng)絡(luò)安全行為規(guī)范,指導(dǎo)會員加強網(wǎng)絡(luò)安全保護,提高網(wǎng)絡(luò)安全保護水平,促進行業(yè)健康發(fā)展。

A.提升行業(yè)標(biāo)準(zhǔn)B.宣傳行業(yè)規(guī)范C.加強行業(yè)自律D.遵守行業(yè)規(guī)范

二、多選題(10題)31.進程隱藏技術(shù)包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

32.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復(fù)制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。

A.破壞操作系統(tǒng)的處理器管理功能

B.破壞操作系統(tǒng)的文件管理功能

C.破壞操作系統(tǒng)的存儲管理功能

D.直接破壞計算機系統(tǒng)的硬件資源

33.網(wǎng)絡(luò)運營者違反《網(wǎng)絡(luò)安全法》的規(guī)定,有下列行為()之一的,由有關(guān)主管部門責(zé)令改正,拒不改正或者情節(jié)嚴(yán)重的,處五萬元以上五十萬元以下罰款,對直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員,處一萬元以上十萬元以下罰款。

A.不按照有關(guān)部門的要求對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔ⅲ扇⊥V箓鬏?、消除等處置措施?/p>

B.拒不向公安機關(guān)、國家安全機關(guān)提供技術(shù)支持和協(xié)助的

C.拒絕、阻礙有關(guān)部門依法實施的監(jiān)督檢查的

D.拒不向配合公安機關(guān)提供技術(shù)密碼的

34.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現(xiàn)

35.下列軟件屬于殺毒軟件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘

36.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網(wǎng)上注冊網(wǎng)站會員后詳細(xì)填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設(shè)置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

37.Socket技術(shù)是通信領(lǐng)域的基石,也是特洛伊木馬的核心技術(shù)之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據(jù)報套接字

38.黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

39.ELF(ExecutableandLinkingFormat)目標(biāo)文件中有三種主要的類型,它們分別是()。

A.數(shù)據(jù)B.可重定位C.可執(zhí)行D.文本E.共享目標(biāo)

40.根據(jù)黃金老師所講,從國家層面來看,網(wǎng)絡(luò)輿情的內(nèi)容有哪些?()

A.國家統(tǒng)一B.民族尊嚴(yán)C.外交關(guān)系D.領(lǐng)土爭端

三、判斷題(10題)41.在對稱密碼體制的密鑰的分配中,KDC必需是可信任的。

A.是B.否

42.網(wǎng)絡(luò)輿情與其他工作之間的關(guān)系并非物理作用,而是化學(xué)作用。()

A.是B.否

43.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()

A.是B.否

44.系統(tǒng)引導(dǎo)時屏幕顯示“Missingoperatingsystem”(操作系統(tǒng)丟失)。該故障原因是感染了引導(dǎo)區(qū)型病毒。()

A.是B.否

45.所有的感染惡意代碼的文件都可以安全地恢復(fù)。

A.是B.否

46.相對身份認(rèn)證而言,訪問控制其實不是必需的。

A.是B.否

47.DES的加密和解密可共用一個程序。

A.是B.否

48.互聯(lián)網(wǎng)上流行的對社會問題不同看法的網(wǎng)絡(luò)輿論,是社會輿論的一種表現(xiàn)形式。

A.是B.否

49.在網(wǎng)絡(luò)時代,互聯(lián)網(wǎng)為我國經(jīng)濟、社會、文化帶來了巨大推動作用,但互聯(lián)網(wǎng)也對我國下一步改革提出了更高要求。

A.是B.否

50.入侵檢測是一種被動防御。()

A.是B.否

四、簡答題(3題)51.試簡述對等網(wǎng)和客戶機/服務(wù)器網(wǎng)絡(luò)的特點。

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。

參考答案

1.A

2.D

3.C

4.A

5.B

6.B

7.C

8.C

9.D

10.B

11.C

12.B

13.B

14.B

15.C

16.C

17.D

18.B

19.A

20.C

21.C

22.B

23.C

24.C

25.A

26.D

27.C

28.D

29.D

30.C

31.ABCD

32.ABCD

33.ABC

34.ABCD

35.BCDE

36.ABC

37.CD

38.ABCD

39.BCE

40.ABCD

41.Y

42.Y

43.Y

44.N

45.N

46.N

47.Y

48.Y

49.Y

50.N

51.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡(luò)中的每臺計算機既作為客戶機又可作為服務(wù)器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務(wù)器網(wǎng)(Client/Server):網(wǎng)絡(luò)的管理工作集中在運行特殊網(wǎng)絡(luò)操作系統(tǒng)服務(wù)器軟件的計算機上進行,這臺計算機被稱為服務(wù)器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡(luò)中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務(wù)器。

52.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄

53.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。2022-2023年寧夏回族自治區(qū)吳忠市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.著名特洛伊木馬“網(wǎng)絡(luò)神偷”采用的是()隱藏技術(shù)。

A.反彈式木馬技術(shù)B.遠(yuǎn)程線程插入技術(shù)C.ICMP協(xié)議技術(shù)D.遠(yuǎn)程代碼插入技術(shù)

2.Linux用戶需要檢查從網(wǎng)上下載到的文件是否被改動,則可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

3.CIH病毒在每月的()日發(fā)作。

A.14B.20C.26D.28

4.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數(shù)據(jù)竊聽C.流量分析D.非法訪問

5.以下四項中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設(shè)置訪問權(quán)限D(zhuǎn).安裝防火墻

6.下列有關(guān)計算機病毒的說法中,錯誤的是()。

A.游戲軟件常常是計算機病毒的載體

B.用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了

C.只要安裝正版軟件,計算機病毒仍會感染該計算機

D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用

7.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務(wù)

8.標(biāo)準(zhǔn)的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

9.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()

A.不應(yīng)未經(jīng)許可而使用別人的計算機資源

B.不應(yīng)使用計算機進行偷竊

C.不應(yīng)干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

10.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。

A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制

11.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

12.可審性服務(wù)的主要手段是()。

A.加密技術(shù)B.身份認(rèn)證技術(shù)C.控制技術(shù)D.跟蹤技術(shù)

13.下列選項中,屬于計算機病毒特征的是()。

A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性

14.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

15.惡意代碼造成的損壞主要是()。

A.文字處理和數(shù)據(jù)庫管理軟件B.操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)C.程序和數(shù)據(jù)D.系統(tǒng)軟件和應(yīng)用軟件

16.計算機網(wǎng)絡(luò)中防火墻,在內(nèi)網(wǎng)和外網(wǎng)之間構(gòu)建一道保護屏障。以下關(guān)于一般防火墻說法錯誤的是:()。

A.過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)B.管理進、出網(wǎng)絡(luò)的訪問行為C.能有效記錄因特網(wǎng)上的活動D.對網(wǎng)絡(luò)攻擊檢測和告警

17.Web安全的主要目標(biāo)是()。

A.服務(wù)器安全B.傳輸安全C.客戶機安全D.以上都是

18.以下不屬于電子郵件安全威脅的是:()。

A.點擊未知電子郵件中的附件B.電子郵件群發(fā)C.使用公共wifi連接無線網(wǎng)絡(luò)收發(fā)郵件D.SWTP的安全漏洞

19.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

20.下面屬于主動攻擊的技術(shù)手段是()。

A.截取數(shù)據(jù)B.竊聽C.拒絕服務(wù)D.流量分析

21.一般來說,剛買回來的硬盤先要做什么處理()。

A.安裝應(yīng)用軟件B.格式化C.分區(qū)D.安裝操作系統(tǒng)

22.()告訴系統(tǒng)如何創(chuàng)建一個進程的內(nèi)存映象。被用來建立進程映象的文件必須要有該結(jié)構(gòu),但重定位文件不需要這個結(jié)構(gòu)。

A.節(jié)頭表B.程序頭表C.引入表D.導(dǎo)出表

23.下面屬于被動攻擊的手段是()。

A.假冒B.修改信息C.竊聽D.拒絕服務(wù)

24.下列關(guān)于防火墻的說法,不正確的是()。

A.防止外界計算機攻擊侵害的技術(shù)

B.是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)

C.隔離有硬件故障的設(shè)備

D.屬于計算機安全的一項技術(shù)

25.確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

26.關(guān)于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

27.通過信息系統(tǒng)自動記錄下網(wǎng)絡(luò)中機器的使用時間、敏感操作和違紀(jì)操作等,對計算機網(wǎng)絡(luò)系統(tǒng)加以保護的技術(shù)被稱為()。

A.入侵檢測技術(shù)B.防火墻技術(shù)C.審計技術(shù)D.反計算機病毒技術(shù)

28.下面關(guān)于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)

B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件

C.系統(tǒng)還原點可以自動生成

D.當(dāng)設(shè)置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原

29.計算機安全的屬性不包括()。

A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性

30.網(wǎng)絡(luò)相關(guān)行業(yè)組織按照章程,(),制定網(wǎng)絡(luò)安全行為規(guī)范,指導(dǎo)會員加強網(wǎng)絡(luò)安全保護,提高網(wǎng)絡(luò)安全保護水平,促進行業(yè)健康發(fā)展。

A.提升行業(yè)標(biāo)準(zhǔn)B.宣傳行業(yè)規(guī)范C.加強行業(yè)自律D.遵守行業(yè)規(guī)范

二、多選題(10題)31.進程隱藏技術(shù)包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

32.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復(fù)制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。

A.破壞操作系統(tǒng)的處理器管理功能

B.破壞操作系統(tǒng)的文件管理功能

C.破壞操作系統(tǒng)的存儲管理功能

D.直接破壞計算機系統(tǒng)的硬件資源

33.網(wǎng)絡(luò)運營者違反《網(wǎng)絡(luò)安全法》的規(guī)定,有下列行為()之一的,由有關(guān)主管部門責(zé)令改正,拒不改正或者情節(jié)嚴(yán)重的,處五萬元以上五十萬元以下罰款,對直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員,處一萬元以上十萬元以下罰款。

A.不按照有關(guān)部門的要求對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔?,采取停止傳輸、消除等處置措施?/p>

B.拒不向公安機關(guān)、國家安全機關(guān)提供技術(shù)支持和協(xié)助的

C.拒絕、阻礙有關(guān)部門依法實施的監(jiān)督檢查的

D.拒不向配合公安機關(guān)提供技術(shù)密碼的

34.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現(xiàn)

35.下列軟件屬于殺毒軟件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘

36.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網(wǎng)上注冊網(wǎng)站會員后詳細(xì)填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設(shè)置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

37.Socket技術(shù)是通信領(lǐng)域的基石,也是特洛伊木馬的核心技術(shù)之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據(jù)報套接字

38.黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

39.ELF(ExecutableandLinkingFormat)目標(biāo)文件中有三種主要的類型,它們分別是()。

A.數(shù)據(jù)B.可重定位C.可執(zhí)行D.文本E.共享目標(biāo)

40.根據(jù)黃金老師所講,從國家層面來看,網(wǎng)絡(luò)輿情的內(nèi)容有哪些?()

A.國家統(tǒng)一B.民族尊嚴(yán)C.外交關(guān)系D.領(lǐng)土爭端

三、判斷題(10題)41.在對稱密碼體制的密鑰的分配中,KDC必需是可信任的。

A.是B.否

42.網(wǎng)絡(luò)輿情與其他工作之間的關(guān)系并非物理作用,而是化學(xué)作用。()

A.是B.否

43.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()

A.是B.否

44.系統(tǒng)引導(dǎo)時屏幕顯示“Missingoperatingsystem”(操作系統(tǒng)丟失)。該故障原因是感染了引導(dǎo)區(qū)型病毒。()

A.是B.否

45.所有的感染惡意代碼的文件都可以安全地恢復(fù)。

A.是B.否

46.相對身份認(rèn)證而言,訪問控制其實不是必需的。

A.是B.否

47.DES的加密和解密可共用一個程序。

A.是B.否

48.互聯(lián)網(wǎng)上流行的對社會問題不同看法的網(wǎng)絡(luò)輿論,是社會輿論的一種表現(xiàn)形式。

A.是B.否

49.在網(wǎng)絡(luò)時代,互聯(lián)網(wǎng)為我國經(jīng)濟、社會、文化帶來了巨大推動作用,但互聯(lián)網(wǎng)也對我國下一步改革提出了更高要求。

A.是B.否

50.入侵檢測是一種被動防御。()

A.是B.否

四、簡答題(3題)51.試簡述對等網(wǎng)和客戶機/服務(wù)器網(wǎng)絡(luò)的特點。

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.試列舉四項網(wǎng)絡(luò)中目前常見的安全威脅,并說明。

參考答案

1.A

2.D

3.C

4.A

5.B

6.B

7.C

8.C

9.D

10.B

11.C

12.B

13.B

14.B

15.C

16.C

17.D

18.B

19.A

20.C

21.C

22.B

23.C

24.C

25.A

26.D

27.C

28.D

29.D

30.C

31.ABCD

32.ABCD

33.ABC

34.ABCD

35.BCDE

36.ABC

37.CD

38.ABCD

39.BCE

40.ABCD

41.Y

42.Y

43.Y

44.N

45.N

46.N

47.Y

48.Y

49.Y

50.N

51.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡(luò)中的每臺計算機既作為客戶機又可作為服務(wù)器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務(wù)器網(wǎng)(Client/Server):網(wǎng)絡(luò)的管理工作集中在運行特殊網(wǎng)絡(luò)操作系統(tǒng)服務(wù)器軟件的計算機上進行,這臺計算機被稱為服務(wù)器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡(luò)中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務(wù)器。

52.1、修復(fù)主引導(dǎo)扇區(qū)(MBR)2、修復(fù)BIOS參數(shù)塊(BPB)3、修復(fù)分區(qū)表4、修復(fù)文件分配表(FAT)或主文件表(MFT)5、修復(fù)根目錄

53.(每項4分,列出4項即可。如果學(xué)生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權(quán)訪問沒有預(yù)先經(jīng)過同意,就使用網(wǎng)絡(luò)或計算機資源被看作非授權(quán)訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權(quán),刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應(yīng)z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務(wù)攻擊不斷對網(wǎng)絡(luò)服務(wù)系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關(guān)程序使系統(tǒng)響應(yīng)減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡(luò)系統(tǒng)或不能得到相應(yīng)的服務(wù)。(5)利用網(wǎng)絡(luò)傳播病毒通過網(wǎng)絡(luò)傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。2022-2023年寧夏回族自治區(qū)吳忠市全國計算機等級考試網(wǎng)絡(luò)安全素質(zhì)教育學(xué)校:________班級:________姓名:________考號:________

一、單選題(30題)1.著名特洛伊木馬“網(wǎng)絡(luò)神偷”采用的是()隱藏技術(shù)。

A.反彈式木馬技術(shù)B.遠(yuǎn)程線程插入技術(shù)C.ICMP協(xié)議技術(shù)D.遠(yuǎn)程代碼插入技術(shù)

2.Linux用戶需要檢查從網(wǎng)上下載到的文件是否被改動,則可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

3.CIH病毒在每月的()日發(fā)作。

A.14B.20C.26D.28

4.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數(shù)據(jù)竊聽C.流量分析D.非法訪問

5.以下四項中,()不屬于網(wǎng)絡(luò)信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設(shè)置訪問權(quán)限D(zhuǎn).安裝防火墻

6.下列有關(guān)計算機病毒的說法中,錯誤的是()。

A.游戲軟件常常是計算機病毒的載體

B.用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了

C.只要安裝正版軟件,計算機病毒仍會感染該計算機

D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用

7.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務(wù)

8.標(biāo)準(zhǔn)的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

9.以下不屬于網(wǎng)絡(luò)行為規(guī)范的是()

A.不應(yīng)未經(jīng)許可而使用別人的計算機資源

B.不應(yīng)使用計算機進行偷竊

C.不應(yīng)干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

10.訪問控制根據(jù)實現(xiàn)技術(shù)不同,可分為三種,它不包括()。

A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制

11.當(dāng)軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應(yīng)該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

12.可審性服務(wù)的主要手段是()。

A.加密技術(shù)B.身份認(rèn)證技術(shù)C.控制技術(shù)D.跟蹤技術(shù)

13.下列選項中,屬于計算機病毒特征的是()。

A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性

14.()起由公安部主持制定、國家技術(shù)標(biāo)準(zhǔn)局發(fā)布的中華人民共和國國家標(biāo)準(zhǔn)GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準(zhǔn)則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

15.惡意代碼造成的損壞主要是()。

A.文字處理和數(shù)據(jù)庫管理軟件B.操作系統(tǒng)和數(shù)據(jù)庫管理系統(tǒng)C.程序和數(shù)據(jù)D.系統(tǒng)軟件和應(yīng)用軟件

16.計算機網(wǎng)絡(luò)中防火墻,在內(nèi)網(wǎng)和外網(wǎng)之間構(gòu)建一道保護屏障。以下關(guān)于一般防火墻說法錯誤的是:()。

A.過濾進、出網(wǎng)絡(luò)的數(shù)據(jù)B.管理進、出網(wǎng)絡(luò)的訪問行為C.能有效記錄因特網(wǎng)上的活動D.對網(wǎng)絡(luò)攻擊檢測和告警

17.Web安全的主要目標(biāo)是()。

A.服務(wù)器安全B.傳輸安全C.客戶機安全D.以上都是

18.以下不屬于電子郵件安全威脅的是:()。

A.點擊未知電子郵件中的附件B.電子郵件群發(fā)C.使用公共wifi連接無線網(wǎng)絡(luò)收發(fā)郵件D.SWTP的安全漏洞

19.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

20.下面屬于主動攻擊的技術(shù)手段是()。

A.截取數(shù)據(jù)B.竊聽C.拒絕服務(wù)D.流量分析

21.一般來說,剛買回來的硬盤先要做什么處理()。

A.安裝應(yīng)用軟件B.格式化C.分區(qū)D.安裝操作系統(tǒng)

22.()告訴系統(tǒng)如何創(chuàng)建一個進程的內(nèi)存映象。被用來建立進程映象的文件必須要有該結(jié)構(gòu),但重定位文件不需要這個結(jié)構(gòu)。

A.節(jié)頭表B.程序頭表C.引入表D.導(dǎo)出表

23.下面屬于被動攻擊的手段是()。

A.假冒B.修改信息C.竊聽D.拒絕服務(wù)

24.下列關(guān)于防火墻的說法,不正確的是()。

A.防止外界計算機攻擊侵害的技術(shù)

B.是一個或一組在兩個不同安全等級的網(wǎng)絡(luò)之間執(zhí)行訪問控制策略的系統(tǒng)

C.隔離有硬件故障的設(shè)備

D.屬于計算機安全的一項技術(shù)

25.確保信息不暴露給未經(jīng)授權(quán)的實體的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

26.關(guān)于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

27.通過信息系統(tǒng)自動記錄下網(wǎng)絡(luò)中機器的使用時間、敏感操作和違紀(jì)操作等,對計算機網(wǎng)絡(luò)系統(tǒng)加以保護的技術(shù)被稱為()。

A.入侵檢測技術(shù)B.防火墻技術(shù)C.審計技術(shù)D.反計算機病毒技術(shù)

28.下面關(guān)于系統(tǒng)還原的說法錯誤的是()。

A.系統(tǒng)還原不等于重新安裝新的系統(tǒng)

B.系統(tǒng)還原原則上不會丟失用戶的數(shù)據(jù)文件

C.系統(tǒng)還原點可以自動生成

D.當(dāng)設(shè)置了系統(tǒng)還原后,只要需要,開機時,系統(tǒng)會自動系統(tǒng)還原

29.計算機安全的屬性不包括()。

A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性

30.網(wǎng)絡(luò)相關(guān)行業(yè)組織按照章程,(),制定網(wǎng)絡(luò)安全行為規(guī)范,指導(dǎo)會員加強網(wǎng)絡(luò)安全保護,提高網(wǎng)絡(luò)安全保護水平,促進行業(yè)健康發(fā)展。

A.提升行業(yè)標(biāo)準(zhǔn)B.宣傳行業(yè)規(guī)范C.加強行業(yè)自律D.遵守行業(yè)規(guī)范

二、多選題(10題)31.進程隱藏技術(shù)包括()。

A.APIHookB.DLL注入C.將自身進程從活動進程鏈表上摘除D.修改顯示進程的命令

32.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復(fù)制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。

A.破壞操作系統(tǒng)的處理器管理功能

B.破壞操作系統(tǒng)的文件管理功能

C.破壞操作系統(tǒng)的存儲管理功能

D.直接破壞計算機系統(tǒng)的硬件資源

33.網(wǎng)絡(luò)運營者違反《網(wǎng)絡(luò)安全法》的規(guī)定,有下列行為()之一的,由有關(guān)主管部門責(zé)令改正,拒不改正或者情節(jié)嚴(yán)重的,處五萬元以上五十萬元以下罰款,對直接負(fù)責(zé)的主管人員和其他直接責(zé)任人員,處一萬元以上十萬元以下罰款。

A.不按照有關(guān)部門的要求對法律、行政法規(guī)禁止發(fā)布或者傳輸?shù)男畔?,采取停止傳輸、消除等處置措施?/p>

B.拒不向公安機關(guān)、國家安全機關(guān)提供技術(shù)支持和協(xié)助的

C.拒絕、阻礙有關(guān)部門依法實施的監(jiān)督檢查的

D.拒不向配合公安機關(guān)提供技術(shù)密碼的

34.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現(xiàn)

35.下列軟件屬于殺毒軟件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘

36.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網(wǎng)上注冊網(wǎng)站會員后詳細(xì)填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設(shè)置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

37.Socket技術(shù)是通信領(lǐng)域的基石,也是特洛伊木馬的核心技術(shù)之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數(shù)據(jù)報套接字

38.黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤()。

A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤

39.ELF(ExecutableandLinkingFormat)目標(biāo)文件中有三種主要的類型,它們分別是()。

A.數(shù)據(jù)B.可重定位C.可執(zhí)行D.文本E.共享目標(biāo)

40.根據(jù)黃金老師所講,從國家層面來看,網(wǎng)絡(luò)輿情的內(nèi)容有哪些?()

A.國家統(tǒng)一B.民族尊嚴(yán)C.外交關(guān)系D.領(lǐng)土爭端

三、判斷題(10題)41.在對稱密

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預(yù)覽,若沒有圖紙預(yù)覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負(fù)責(zé)。
  • 6. 下載文件中如有侵權(quán)或不適當(dāng)內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準(zhǔn)確性、安全性和完整性, 同時也不承擔(dān)用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論