廣東省韶關市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第1頁
廣東省韶關市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第2頁
廣東省韶關市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第3頁
廣東省韶關市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第4頁
廣東省韶關市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

廣東省韶關市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

2.使網絡服務器中充斥著大量要求回復的信息,消耗帶寬,導致網絡或系統停止正常服務,這種攻擊稱為()。

A.拒絕服務B.文件共享C.流量分析D.文件傳輸

3.()是用每一種惡意代碼體含有的特定字符串對被檢測的對象進行掃描。

A.加總比對法B.掃描法C.比較法D.分析法

4.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存

5.防止計算機傳染惡意代碼的方法是()。

A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩定性D.聯機操作

6.密碼技術不是用來()。

A.實現信息的保密性B.實現信息的完整性C.實現信息的可控性D.實現信息的可用性

7.描述數字信息的接受方能夠準確的驗證發送方身份的技術術語是()。

A.加密B.解密C.對稱加密D.數字簽名

8.殺毒軟件不可能殺掉的病毒是()。

A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒

9.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。

A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰

10.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

11.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

12.一般來說,個人計算機的防病毒軟件對()是無效的。

A.Word病毒B.DDoSC.電子郵件病毒D.木馬

13.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

14.下列關于惡意代碼的說法不正確的是()。

A.惡意代碼一般由感染模塊,觸發模塊,破壞模塊和引導模塊組成

B.惡意代碼對人體沒有任何影響

C.惡意代碼都是人工編制的,不能自動生成

D.惡意代碼具有破壞性,傳染性,隱蔽性,潛伏性

15.下列硬盤分區軟件中,功能最為強大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

16.《計算機病毒防治管理辦法》規定,()公共信息網絡監察部門主管全國的計算機病毒防治管理工作。

A.安全部B.公安部C.信息產業部D.國家保密委員會

17.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等

18.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。

A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型

19.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。

A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性

20.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

21.下面不屬于可控性的技術是()。

A.口令B.授權核查C.I/O控制D.登陸控制

22.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

23.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統程序連接在一起。

A.系統調用部分B.啟動部分C.破壞部分D.傳染部分

24.目前使用的防病軟件的作用是()。

A.清除己感染的任何惡意代碼

B.查出已知名的惡意代碼,清除部分惡意代碼

C.清除任何己感染的文件

D.查出并清除任何惡意代碼

25.通訊的雙方必須承認其接受信息或發送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

26.計算機殺毒時的注意事項不包括()。

A.殺毒前應對重要數據備份B.殺毒后應及時打補丁C.殺毒后應及時重裝系統D.要及時更新殺毒軟件的病毒庫

27.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

28.關于系統更新錯誤的說法是()。

A.系統更新可用從系統更新的選項中執行

B.系統更新不等于重新安裝系統

C.系統更新的打開可從開始菜單中的控制面板中找到系統更新圖標,雙擊即可

D.系統更新原則上不會再受計算機病毒的攻擊

29.在FlashCam“電影參數選擇”對話框中,不能進行操作的是()。

A.更改每一禎的鼠標動作B.更改文字標題的顯示時間C.更改禎與禎的過度D.更改屏幕捕捉的大小

30.用于提取Windows2000系統中用戶帳號信息的工具是()。

A.pwdump2B.tcpdumpC.WinzapperD.dump

二、多選題(10題)31.在DOS操作系統時代,計算機病毒都可以分成兩大類,它們分別是()。

A.蠕蟲病毒B.引導型病毒C.可執行文件病毒D.變形病毒

32.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()

A.上傳到云平臺中的數據設置密碼

B.定期整理清除上傳到云平臺的數據

C.在網吧等不確定網絡連接安全性的地點使用云平臺

D.使用免費或者公共場合WIFI上傳數據到云平臺

33.根據功能不同,移動終端主要包括()和()兩大類。

A.WinCEB.PalmC.手機D.PDA

34.移動終端的惡意代碼的攻擊方式分為()。

A.短信息攻擊B.直接攻擊手機C.攻擊網關D.攻擊漏洞E.木馬型惡意代碼

35.攻擊者提交請求/displaynews.asp?id=772,網站反饋信息為MicrosoftOLEDBProviderforODBCDrivers錯誤‘80040e1’,能夠說明該網站:()。A.數據庫為AccessB.網站服務程序沒有對id進行過濾C.數據庫表中有個字段名為idD.該網站存在SQL注入漏洞

36.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

37.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。

A.軟件開發的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺

38.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

39.建設關鍵信息基礎設施應當確保其具有支持業務穩定、持續運行的性能,并保證安全技術措施()。

A.同步修改B.同步使用C.同步建設D.同步規劃

40.根據陸俊教授所講,網絡信息發揮的意識形態功能表現在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

三、判斷題(10題)41.DSS簽名也是一種數字簽名體制。()

A.是B.否

42.Simile.D病毒可以感染Win32和Linux兩種平臺下的文件。()

A.是B.否

43.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

44.根據《網絡安全法》的規定,大眾傳播媒介應當有針對性地面向社會進行網絡安全宣傳教育。()

A.是B.否

45.比較法是用原始或正常的對象與被檢測的對象進行比較。比較法包括注冊表比較法、長度比較法、內容比較法、內存比較法、中斷比較法等。()

A.是B.否

46.惡意代碼是具有文件名的獨立程序。

A.是B.否

47.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

48.OAV(OpenAntiVirus)項目由德國開源愛好者發起和開發的一個開源殺毒軟件,因此,您可以放心地在單位機房安裝該軟件,而不用購買其他產品。()

A.是B.否

49.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()

A.是B.否

50.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。

A.是B.否

四、簡答題(3題)51.影響網絡安全的主要因素有哪些?

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.NortonUtilities工具包的功能模塊有哪些?

參考答案

1.C

2.A

3.B

4.D

5.A

6.C

7.D

8.A

9.B

10.C

11.B

12.B

13.A

14.C

15.A

16.B

17.C

18.B

19.D

20.AFpipe:端口定向工具NetBus:特洛伊木馬

21.C

22.B

23.B

24.B

25.B

26.C

27.D

28.D

29.D

30.A

31.BC

32.AB

33.CD

34.ABCDE

35.ABCD

36.ABCD

37.CD

38.ABC

39.BCD

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.N

49.Y

50.N

51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論