2021-2022年福建省泉州市全國計算機等級考試網絡安全素質教育真題(含答案)_第1頁
2021-2022年福建省泉州市全國計算機等級考試網絡安全素質教育真題(含答案)_第2頁
2021-2022年福建省泉州市全國計算機等級考試網絡安全素質教育真題(含答案)_第3頁
2021-2022年福建省泉州市全國計算機等級考試網絡安全素質教育真題(含答案)_第4頁
2021-2022年福建省泉州市全國計算機等級考試網絡安全素質教育真題(含答案)_第5頁
已閱讀5頁,還剩9頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年福建省泉州市全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

2.下列有關惡意代碼防治的說法中,錯誤的是()。

A.及時更新和升級殺毒軟件B.不使用盜版軟件C.定期查殺毒D.偶爾使用來路不明的光盤

3.通過信息系統自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

4.竊聽是指通過搭線、攔截廣播數據包等方式造成信息的泄露,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

5.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。

A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發布補丁就立即更新D.拒絕使用Internet網絡

6.Windows優化大師提供的系統清理功能中不包括()。

A.冗余DLL清理B.開機速度優化C.安全補丁清理D.歷史痕跡清理

7.對已感染病毒的磁盤應當采用的處理方法是()。

A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續使用C.用酒精消毒后繼續使用D.直接使用,對系統無任何影響

8.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼

9.以下軟件中不屬于硬盤分區工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

10.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.寄生性D.免疫性

11.在以下選項中,網際快車(FlashGet)不具有的功能為:()。A.斷點續傳B.多點連接C.鏡像功能D.加快網速

12.計算機安全不包括()。

A.實體安全B.系統安全C.操作安全D.信息安全

13.下面為預防計算機病毒,正確的做法是()。

A.一旦計算機染上病毒,立即格式化磁盤

B.如果是軟盤染上病毒,就扔掉該磁盤

C.一旦計算機染上病毒,則重裝系統

D.盡量用殺毒軟件先殺毒,若還不能解決,再想其他辦法

14.根據《網絡安全法》的規定,國家實行網絡安全()保護制度。

A.等級B.分層C.結構D.行政級別

15.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。

A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式

16.利用“分區向導”創建新分區,使用的菜單是()。

A.任務B.分區C.磁盤D.工具

17.數據保密性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

18.下面不屬于主動攻擊的是()。

A.假冒B.竊聽C.重放D.修改信息

19.以下關于計算機病毒的特征說法正確的是()。

A.計算機病毒只具有破壞性和傳染性,沒有其他特征

B.計算機病毒具有隱蔽性和潛伏性

C.計算機病毒具有傳染性,但不能衍變

D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序

20.流量分析是指通過對截獲的信息量的統計來分析其中有用的信息,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

21.計算機感染惡意代碼的可能途徑是()。

A.從鍵盤上輸入數據B.運行未經審查的程序C.軟盤表面不潔D.電源不穩

22.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

23.密碼技術主要保證信息的()。

A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性

24.影響網絡安全的因素不包括()。

A.信息處理環節存在不安全的因素B.計算機硬件有不安全的因素C.操作系統有漏洞D.黑客攻擊

25.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

26.關于計算機中使用的軟件,敘述錯誤的是()。

A.軟件凝結著專業人員的勞動成果

B.軟件像書籍一樣,借來復制一下都不損害他人

C.未經軟件著作權人的同意復制其軟件是侵權行為

D.軟件如同硬件一樣,也是一種商品

27.黑客hacker源于20世紀60年代末期的()計算機科學中心。

A.哈佛大學B.麻省理工學院C.劍橋大學D.清華大學

28.關鍵信息基礎設施的運營者應當自行或者委托網絡安全服務機構對其網絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A.四年B.兩年C.每年D.三年

29.傳統計算機病毒通常分為引導型,復合型和()。

A.外殼型B.文件型C.內碼型D.操作系統型

30.計算機安全屬性不包括()。

A.可用性和可審性B.及時性C.完整性D.保密性

二、多選題(10題)31.請分析,以下哪些是高級持續性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發現

32.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

33.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

34.根據《網絡安全法》的規定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

35.網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:()。

A.偽造相似域名的網站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙

36.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

37.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續

C.辦理監聽業務

D.為用戶提供信息發布、即時通訊等服務

38.數據備份系統的基本構成包括()。

A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略

39.應用于掃描引擎的核心算法是模式匹配算法,根據掃描機制分,模式匹配算法可以分為()。A.暴力查找算法B.單模式匹配算法C.多模式匹配算法D.KMP算法

40.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。

A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施

B.制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任

C.采取數據分類、重要數據備份和加密等措施

D.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月

三、判斷題(10題)41.在移動互聯網時代,微博和微信已經成為中國最新的輿論場。

A.是B.否

42.網信部門和有關部門在履行網絡安全保護職責中獲取的信息,用于維護網絡安全的需要,也可以用于其他用途。()

A.是B.否

43.S/Key協議使用了散列函數。

A.是B.否

44.當前網絡是惡意代碼傳播的重要途徑。

A.是B.否

45.數據備份和數據恢復技術是防止數據丟失的重要手段,也是防范數據和程序被惡意代碼破壞的最根本手段。()

A.是B.否

46.根據黃金老師所講,網絡的無序化和網絡的匿名性相關性很大。()

A.是B.否

47.1991年在“海灣戰爭”中,美軍第一次將惡意代碼用于實戰,在空襲巴格達的戰斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最后勝利。()

A.是B.否

48.惡意代碼產生在前,防治手段相對滯后的現狀將一直持續下去。

A.是B.否

49.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()

A.是B.否

50.在大數據時代,商品界限已經模糊化。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.影響網絡安全的主要因素有哪些?

53.試列舉四項網絡中目前常見的安全威脅,并說明。

參考答案

1.C

2.D

3.C

4.D

5.C

6.B

7.B

8.A

9.D

10.C

11.D

12.C

13.D

14.A

15.C

16.A

17.A

18.B

19.B

20.D

21.B

22.A

23.A

24.B

25.C

26.B

27.B

28.C

29.B

30.B

31.ABCD

32.ABC

33.ACD

34.ABC

35.ABCD

36.ACD

37.ABD

38.ABD

39.BC

40.ABCD

41.Y

42.N

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。

53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論