版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
吉林省松原市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.用于獲取防火墻配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
2.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
3.消息認證的內容不包括()。
A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確
4.應用層網關防火墻的核心技術是()。
A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測
5.使用PartitionMagic分割分區(qū)時,被分割的分區(qū)上至少有______個文件或文件夾,新生成的分區(qū)上至少有______個文件或文件夾()。
A.1、1B.2、1C.3、1D.2、2
6.未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。
A.IT精英B.網絡管理員C.黑客D.程序員
7.下面屬于主動攻擊的技術手段是()。
A.病毒攻擊B.竊聽C.密碼破譯D.流量分析
8.構建網絡安全的第一防線是()。
A.網絡結構B.法律C.安全技術D.防范計算機病毒
9.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件
10.下列不屬于網絡安全的技術是()。
A.防火墻B.加密狗C.認證D.防病毒
11.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變
12.在進行病毒清除時,不應當()。
A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件
13.產生系統(tǒng)更新的原因是()。
A.操作系統(tǒng)有漏洞B.操作系統(tǒng)有病毒C.病毒的攻擊D.應用程序運行時出錯
14.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。
A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全
15.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
16.下面可能使計算機無法啟動的病毒屬于()。
A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒
17.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。
A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制
18.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發(fā)送數據B.把截獲的信息全部或部分重發(fā)C.向某網站發(fā)送大量垃圾信息D.數據在傳輸中途被竊聽
19.惡意代碼主要造成()。
A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞
20.下列哪個算法屬于非對稱算法()。
A.SSF33B.DESC.SM3D.M2
21.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通
22.網絡產品、服務應當符合相關國家標準的()要求。
A.自覺性B.規(guī)范性C.建議性D.強制性
23.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
24.目前功能最強的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務器實現(xiàn)的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
25.()起由公安部主持制定、國家技術標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
26.下列不屬于保護網絡安全的措施的是()。
A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁
27.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
28.關于SymantecGhost軟件,下列說法中錯誤的是:()。A.可以創(chuàng)建硬盤鏡像備份文件
B.備份恢復到原硬盤上
C.不支持UNIX系統(tǒng)下的硬盤備份
D.支持FAT16/32、NTFS、OS/2等多種分區(qū)的硬盤備份
29.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
30.在Window2000系統(tǒng)中,命令行添加用戶qing10為超級用戶的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
二、多選題(10題)31.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()
A.隨意丟棄快遞單或包裹
B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C.電腦不設置鎖屏密碼
D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
32.故障管理知識庫的主要作用包括()、()和()。
A.實現(xiàn)知識共享B.實現(xiàn)知識轉化C.避免知識流失D.提高網管人員素質
33.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()
A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。
B.支付寶、微信支付密碼不設置常用密碼
C.支付寶、微信不設置自動登錄。
D.不在陌生網絡中使用。
34.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
35.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。
A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施
B.制定內部安全管理制度和操作規(guī)程,確定網絡安全負責人,落實網絡安全保護責任
C.采取數據分類、重要數據備份和加密等措施
D.采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于六個月
36.根據《網絡安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動
B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序
C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持
D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣
37.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()
A.拍下商品,付款成功后,告訴其在20天后才能到貨
B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家
C.有自稱為“淘寶客服”的人索要賬戶密碼
D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
38.網絡運營者為用戶(),在與用戶簽訂協(xié)議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。
A.辦理網絡接入、域名注冊服務
B.辦理固定電話、移動電話等入網手續(xù)
C.辦理監(jiān)聽業(yè)務
D.為用戶提供信息發(fā)布、即時通訊等服務
39.根據《網絡安全法》的規(guī)定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規(guī)定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
40.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。
A.在系統(tǒng)目錄下釋放木馬程序
B.默認監(jiān)聽7626端口
C.進程默認名為Kernel32.exe
D.采用了進程注入技術
三、判斷題(10題)41.普通的防火墻和入侵檢測系統(tǒng)對防范惡意代碼沒有任何作用。()
A.是B.否
42.任何數據丟失都是可以恢復的。
A.是B.否
43.黑客技術和病毒技術相結合是當前惡意代碼發(fā)展的一個重要特征。
A.是B.否
44.強迫安裝、無法卸載和干擾使用時多數流氓軟件具有的主要特征。()
A.是B.否
45.惡意代碼不會通過網絡傳染。
A.是B.否
46.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
47.文件被感染上惡意代碼之后,其基本特征是文件不能被執(zhí)行。
A.是B.否
48.根據陸俊教授所講,網絡鏈接帶有意識形態(tài)性。
A.是B.否
49.針對OICQ和邊鋒、聯(lián)眾、傳奇等工具的惡意代碼在我國大陸地區(qū)盛行,而在國外則很少出現(xiàn)。這是惡意代碼地緣性的實例。
A.是B.否
50.黃金老師提出要提高領導個人的媒介素養(yǎng)。()
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.試簡述防火墻的基本特性。
53.影響網絡安全的主要因素有哪些?
參考答案
1.AFlawfinder:用來尋找源代碼錯誤的靜態(tài)分析工具。
2.C
3.D
4.B
5.B
6.C
7.A
8.B
9.A
10.B
11.D
12.D
13.A
14.B
15.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
16.B
17.C
18.D
19.D
20.D
21.C
22.D
23.B
24.D
25.B
26.D
27.A
28.C
29.B
30.A
31.ABC
32.ABC
33.ABCD
34.ABCD
35.ABCD
36.ABC
37.ABC
38.ABD
39.ABCD
40.ABC
41.N
42.N
43.Y
44.Y
45.N
46.Y
47.N
48.Y
49.Y
50.Y
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統(tǒng)或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。
52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。
53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。吉林省松原市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.用于獲取防火墻配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
2.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
3.消息認證的內容不包括()。
A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確
4.應用層網關防火墻的核心技術是()。
A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測
5.使用PartitionMagic分割分區(qū)時,被分割的分區(qū)上至少有______個文件或文件夾,新生成的分區(qū)上至少有______個文件或文件夾()。
A.1、1B.2、1C.3、1D.2、2
6.未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。
A.IT精英B.網絡管理員C.黑客D.程序員
7.下面屬于主動攻擊的技術手段是()。
A.病毒攻擊B.竊聽C.密碼破譯D.流量分析
8.構建網絡安全的第一防線是()。
A.網絡結構B.法律C.安全技術D.防范計算機病毒
9.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件
10.下列不屬于網絡安全的技術是()。
A.防火墻B.加密狗C.認證D.防病毒
11.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變
12.在進行病毒清除時,不應當()。
A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件
13.產生系統(tǒng)更新的原因是()。
A.操作系統(tǒng)有漏洞B.操作系統(tǒng)有病毒C.病毒的攻擊D.應用程序運行時出錯
14.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。
A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全
15.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
16.下面可能使計算機無法啟動的病毒屬于()。
A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒
17.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。
A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制
18.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發(fā)送數據B.把截獲的信息全部或部分重發(fā)C.向某網站發(fā)送大量垃圾信息D.數據在傳輸中途被竊聽
19.惡意代碼主要造成()。
A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞
20.下列哪個算法屬于非對稱算法()。
A.SSF33B.DESC.SM3D.M2
21.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通
22.網絡產品、服務應當符合相關國家標準的()要求。
A.自覺性B.規(guī)范性C.建議性D.強制性
23.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
24.目前功能最強的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務器實現(xiàn)的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
25.()起由公安部主持制定、國家技術標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
26.下列不屬于保護網絡安全的措施的是()。
A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁
27.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
28.關于SymantecGhost軟件,下列說法中錯誤的是:()。A.可以創(chuàng)建硬盤鏡像備份文件
B.備份恢復到原硬盤上
C.不支持UNIX系統(tǒng)下的硬盤備份
D.支持FAT16/32、NTFS、OS/2等多種分區(qū)的硬盤備份
29.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
30.在Window2000系統(tǒng)中,命令行添加用戶qing10為超級用戶的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
二、多選題(10題)31.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()
A.隨意丟棄快遞單或包裹
B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C.電腦不設置鎖屏密碼
D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
32.故障管理知識庫的主要作用包括()、()和()。
A.實現(xiàn)知識共享B.實現(xiàn)知識轉化C.避免知識流失D.提高網管人員素質
33.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()
A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。
B.支付寶、微信支付密碼不設置常用密碼
C.支付寶、微信不設置自動登錄。
D.不在陌生網絡中使用。
34.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
35.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。
A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施
B.制定內部安全管理制度和操作規(guī)程,確定網絡安全負責人,落實網絡安全保護責任
C.采取數據分類、重要數據備份和加密等措施
D.采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于六個月
36.根據《網絡安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動
B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序
C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持
D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣
37.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()
A.拍下商品,付款成功后,告訴其在20天后才能到貨
B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家
C.有自稱為“淘寶客服”的人索要賬戶密碼
D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
38.網絡運營者為用戶(),在與用戶簽訂協(xié)議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。
A.辦理網絡接入、域名注冊服務
B.辦理固定電話、移動電話等入網手續(xù)
C.辦理監(jiān)聽業(yè)務
D.為用戶提供信息發(fā)布、即時通訊等服務
39.根據《網絡安全法》的規(guī)定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規(guī)定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
40.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。
A.在系統(tǒng)目錄下釋放木馬程序
B.默認監(jiān)聽7626端口
C.進程默認名為Kernel32.exe
D.采用了進程注入技術
三、判斷題(10題)41.普通的防火墻和入侵檢測系統(tǒng)對防范惡意代碼沒有任何作用。()
A.是B.否
42.任何數據丟失都是可以恢復的。
A.是B.否
43.黑客技術和病毒技術相結合是當前惡意代碼發(fā)展的一個重要特征。
A.是B.否
44.強迫安裝、無法卸載和干擾使用時多數流氓軟件具有的主要特征。()
A.是B.否
45.惡意代碼不會通過網絡傳染。
A.是B.否
46.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
47.文件被感染上惡意代碼之后,其基本特征是文件不能被執(zhí)行。
A.是B.否
48.根據陸俊教授所講,網絡鏈接帶有意識形態(tài)性。
A.是B.否
49.針對OICQ和邊鋒、聯(lián)眾、傳奇等工具的惡意代碼在我國大陸地區(qū)盛行,而在國外則很少出現(xiàn)。這是惡意代碼地緣性的實例。
A.是B.否
50.黃金老師提出要提高領導個人的媒介素養(yǎng)。()
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.試簡述防火墻的基本特性。
53.影響網絡安全的主要因素有哪些?
參考答案
1.AFlawfinder:用來尋找源代碼錯誤的靜態(tài)分析工具。
2.C
3.D
4.B
5.B
6.C
7.A
8.B
9.A
10.B
11.D
12.D
13.A
14.B
15.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
16.B
17.C
18.D
19.D
20.D
21.C
22.D
23.B
24.D
25.B
26.D
27.A
28.C
29.B
30.A
31.ABC
32.ABC
33.ABCD
34.ABCD
35.ABCD
36.ABC
37.ABC
38.ABD
39.ABCD
40.ABC
41.N
42.N
43.Y
44.Y
45.N
46.Y
47.N
48.Y
49.Y
50.Y
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統(tǒng)或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。
52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。
53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。吉林省松原市全國計算機等級考試網絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.用于獲取防火墻配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
2.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
3.消息認證的內容不包括()。
A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確
4.應用層網關防火墻的核心技術是()。
A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測
5.使用PartitionMagic分割分區(qū)時,被分割的分區(qū)上至少有______個文件或文件夾,新生成的分區(qū)上至少有______個文件或文件夾()。
A.1、1B.2、1C.3、1D.2、2
6.未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。
A.IT精英B.網絡管理員C.黑客D.程序員
7.下面屬于主動攻擊的技術手段是()。
A.病毒攻擊B.竊聽C.密碼破譯D.流量分析
8.構建網絡安全的第一防線是()。
A.網絡結構B.法律C.安全技術D.防范計算機病毒
9.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件
10.下列不屬于網絡安全的技術是()。
A.防火墻B.加密狗C.認證D.防病毒
11.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變
12.在進行病毒清除時,不應當()。
A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件
13.產生系統(tǒng)更新的原因是()。
A.操作系統(tǒng)有漏洞B.操作系統(tǒng)有病毒C.病毒的攻擊D.應用程序運行時出錯
14.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。
A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全
15.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
16.下面可能使計算機無法啟動的病毒屬于()。
A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒
17.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。
A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制
18.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發(fā)送數據B.把截獲的信息全部或部分重發(fā)C.向某網站發(fā)送大量垃圾信息D.數據在傳輸中途被竊聽
19.惡意代碼主要造成()。
A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞
20.下列哪個算法屬于非對稱算法()。
A.SSF33B.DESC.SM3D.M2
21.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通
22.網絡產品、服務應當符合相關國家標準的()要求。
A.自覺性B.規(guī)范性C.建議性D.強制性
23.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
24.目前功能最強的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務器實現(xiàn)的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻
25.()起由公安部主持制定、國家技術標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
26.下列不屬于保護網絡安全的措施的是()。
A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁
27.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
28.關于SymantecGhost軟件,下列說法中錯誤的是:()。A.可以創(chuàng)建硬盤鏡像備份文件
B.備份恢復到原硬盤上
C.不支持UNIX系統(tǒng)下的硬盤備份
D.支持FAT16/32、NTFS、OS/2等多種分區(qū)的硬盤備份
29.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
30.在Window2000系統(tǒng)中,命令行添加用戶qing10為超級用戶的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
二、多選題(10題)31.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()
A.隨意丟棄快遞單或包裹
B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息
C.電腦不設置鎖屏密碼
D.定期更新各類平臺的密碼,密碼中涵蓋數字、大小寫字母和特殊符號
32.故障管理知識庫的主要作用包括()、()和()。
A.實現(xiàn)知識共享B.實現(xiàn)知識轉化C.避免知識流失D.提高網管人員素質
33.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()
A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。
B.支付寶、微信支付密碼不設置常用密碼
C.支付寶、微信不設置自動登錄。
D.不在陌生網絡中使用。
34.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
35.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。
A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施
B.制定內部安全管理制度和操作規(guī)程,確定網絡安全負責人,落實網絡安全保護責任
C.采取數據分類、重要數據備份和加密等措施
D.采取監(jiān)測、記錄網絡運行狀態(tài)、網絡安全事件的技術措施,并按照規(guī)定留存相關的網絡日志不少于六個月
36.根據《網絡安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動
B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序
C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持
D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣
37.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()
A.拍下商品,付款成功后,告訴其在20天后才能到貨
B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家
C.有自稱為“淘寶客服”的人索要賬戶密碼
D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
38.網絡運營者為用戶(),在與用戶簽訂協(xié)議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。
A.辦理網絡接入、域名注冊服務
B.辦理固定電話、移動電話等入網手續(xù)
C.辦理監(jiān)聽業(yè)務
D.為用戶提供信息發(fā)布、即時通訊等服務
39.根據《網絡安全法》的規(guī)定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規(guī)定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
40.冰河木馬是比較典型的一款木馬程序,該木馬具備以下特征:()。
A.在系統(tǒng)目錄下釋放木馬程序
B.默認監(jiān)聽7626端口
C.進程默認名為Kernel32.exe
D.采用了進程注入技術
三、判斷題(10題)41.普通的防火墻和入侵檢測系統(tǒng)對防范惡意代碼沒有任何作用。()
A.是B.否
42.任何數據丟失都是可以恢復的。
A.是B.否
43.黑客技術和病毒技術相結合是當前惡意代碼發(fā)展的一個重要特征。
A.是B.否
44.強迫安裝、無法卸載和干擾使用時多數流氓軟件具有的主要特征。()
A.是B.否
45.惡意代碼不會通過網絡傳染。
A.是
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2026年合肥市北城力高學校招聘小學數學臨聘教師備考題庫及答案詳解一套
- 2026年中國交通建設集團有限公司及所屬企業(yè)招聘備考題庫完整答案詳解
- 2026年【就業(yè)】上海市第一社會福利院招聘養(yǎng)老護理員備考題庫及一套參考答案詳解
- 2026年國家電投集團鋁電投資有限公司招聘備考題庫及1套完整答案詳解
- 2026年中能建(上海)成套工程有限公司招聘備考題庫含答案詳解
- 2026年中航建設集團澤通水利水電工程(北京)有限公司招聘備考題庫及參考答案詳解
- 2026年南寧市良慶區(qū)總工會公開招聘工作人員備考題庫及1套參考答案詳解
- 2026年興仁衛(wèi)生院招聘備考題庫含答案詳解
- 2026年廈門市集美區(qū)杏濱中心幼兒園招聘備考題庫有答案詳解
- 2026年大悅城(三亞)投資有限公司招聘備考題庫及一套答案詳解
- 工廠交貨協(xié)議書
- 保護野生動物安全課件
- 天津市八校聯(lián)考2025屆高三上學期1月期末考試英語試卷(含答案無聽力原文及音頻)
- 金太陽陜西省2025-2026學年高一上學期12月考試政治(26-167A)(含答案)
- 土木工程科學數據分析方法 課件 第3章 試驗數據誤差及處理 -
- 2026屆遼寧省遼南協(xié)作校高一數學第一學期期末監(jiān)測試題含解析
- 2026中國中式餐飲白皮書-
- 2025年北京航空航天大學馬克思主義基本原理概論期末考試模擬題帶答案解析(必刷)
- 江蘇省2025年普通高中學業(yè)水平合格性考試語文試卷(含答案)
- 高一物理(人教版)試題 必修二 階段質量檢測(一) 拋體運動
- 2025年山東省棗莊市檢察院書記員考試題(附答案)
評論
0/150
提交評論