




版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年山西省忻州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。
A.nmapB.whiskerC.netD.nbstat
2.“三分技術、七分管理、十二分數(shù)據(jù)”強調(diào)()的重要性。
A.檢測B.清除C.預防D.備份與恢復
3.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
4.允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是()。
A.口令B.命令C.序列號D.公文
5.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
6.以下關于計算機病毒說法正確的是()。
A.發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法
B.計算機病毒是一種能夠給計算機造成一定損害的計算機程序
C.使用只讀型光盤不可能使計算機感染病毒
D.計算機病毒具有隱蔽性、傳染性、周期性等特性
7.SnagIt沒有的功能是()。
A.區(qū)域抓圖B.自由抓圖C.全屏幕抓圖D.按鈕捕捉
8.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。
A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分
9.限制被保護網(wǎng)絡與因特網(wǎng)之間或其他網(wǎng)絡之間信息訪問的部件或部件集被稱為()。
A.防火墻系統(tǒng)B.入侵檢測系統(tǒng)C.加密系統(tǒng)D.認證系統(tǒng)
10.以下關于數(shù)字簽名,說法正確的是:()。
A.數(shù)字簽名能保證機密性
B.可以隨意復制數(shù)字簽名
C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗
D.修改的數(shù)字簽名可以被識別
11.以下網(wǎng)絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。
A.數(shù)字簽名B.防火墻C.第三方確認D.身份認證
12.下列硬盤分區(qū)軟件中,功能最為強大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
13.PartitionMagic中不可以實現(xiàn)轉(zhuǎn)換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
14.微機感染病毒后,不可能造成()。
A.引導扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動
15.下面對防火墻說法正確的是()。
A.防火墻只可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)
B.防火墻只可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng)
C.防火墻既可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng),也可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)
D.防火墻可以防止內(nèi)網(wǎng)非法用戶訪問內(nèi)網(wǎng)
16.關于計算機病毒的敘述中,錯誤的是()
A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒
B.計算機病毒也是一種程序
C.病毒只有在計算機運行時才會復制并傳染
D.單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介
17.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
18.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務
19.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
20.有關惡意代碼的傳播途徑,不正確的說法是()。
A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起
21.Morris蠕蟲病毒,是利用()。
A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞
22.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。
A.路由器B.資源子網(wǎng)C.通信子網(wǎng)D.主機
23.計算機病毒的預防技術不包括()。
A.磁盤引導區(qū)保護B.加密可執(zhí)行程序C.讀寫控制技術D.文件監(jiān)控技術
24.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
25.網(wǎng)絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
26.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全
27.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
28.計算機病毒對于操作計算機的人的身體()。
A.只會感染,不會致病B.會感染致病C.毫無影響D.會有不適
29.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤
30.計算機病毒都有一定的激發(fā)條件,當條件滿足時,它才執(zhí)行,這種特性稱為計算機病毒的()。
A.激發(fā)性B.周期性C.欺騙性D.寄生性
二、多選題(10題)31.根據(jù)陸俊教授所講,網(wǎng)絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導D.政治宣傳
32.加強SQLServer安全的常見的安全手段有:()。
A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP
B.打最新補丁
C.去除一些非常危險的存儲過程
D.增強操作系統(tǒng)的安全
33.根據(jù)《網(wǎng)絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網(wǎng)絡安全技術產(chǎn)業(yè)和項目,()。
A.支持企業(yè)、研究機構和高等學校等參與國家網(wǎng)絡安全技術創(chuàng)新項目
B.支持網(wǎng)絡安全技術的研究開發(fā)和應用
C.推廣安全可信的網(wǎng)絡產(chǎn)品和服務
D.保護網(wǎng)絡技術知識產(chǎn)權
34.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
35.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息()等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。
A.分析B.通報C.應急處置D.收集
36.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。
A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數(shù)據(jù)包
B.安裝先進殺毒軟件,抵御攻擊行為
C.安裝入侵檢測系統(tǒng),檢測拒絕服務攻擊行為
D.安裝安全評估系統(tǒng),先于入侵者進行模擬攻擊,以便及早發(fā)現(xiàn)問題并解決
37.惡意代碼的靜態(tài)分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
38.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。
A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序
39.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
40.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網(wǎng)B.InternetC.IntranetD.計算機網(wǎng)絡
三、判斷題(10題)41.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()
A.是B.否
42.系統(tǒng)加固也是防范惡意代碼攻擊的技術手段之一。()
A.是B.否
43.在打擊網(wǎng)絡犯罪方面,中國和美國沒有共同利益。()
A.是B.否
44.互聯(lián)網(wǎng)能夠讓社會所有成員平等、公平地分享新的技術發(fā)展所帶來的成果。
A.是B.否
45.對任意的明文m,散列函數(shù)值h(m)可通過軟件或硬件很容易地產(chǎn)生。
A.是B.否
46.寧家駿委員認為,信息化社會的最大特點是離不開網(wǎng)絡的支撐。()
A.是B.否
47.宏病毒是一種微生物病毒。
A.是B.否
48.用MSN聊天時,可以隱身登錄。()
A.是B.否
49.虛擬機技術是國際惡意代碼防范領域的前沿技術。這種技術更接近于人工分析,智能化極高,查毒的準確性也極高。()
A.是B.否
50.系統(tǒng)引導時屏幕顯示“Missingoperatingsystem”(操作系統(tǒng)丟失)。該故障原因是感染了引導區(qū)型病毒。()
A.是B.否
四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)
52.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。
53.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
參考答案
1.A
2.D
3.B
4.A
5.C
6.B
7.D
8.B
9.A
10.D
11.B
12.A
13.D
14.B
15.C
16.A反病毒軟件通常是滯后于計算機新病毒的出現(xiàn),并不能查殺所有種類的病毒
17.C
18.C
19.B
20.D
21.A
22.C
23.D
24.D
25.D
26.C
27.C
28.C
29.B
30.A
31.ABCD
32.ABC
33.ABCD
34.BD
35.ABCD
36.ACD
37.AB
38.BD
39.ABC
40.AD
41.Y
42.Y
43.N
44.N
45.Y
46.Y
47.N
48.Y
49.Y
50.N
51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。(5)利用網(wǎng)絡傳播病毒通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。
53.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務器。2022-2023年山西省忻州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。
A.nmapB.whiskerC.netD.nbstat
2.“三分技術、七分管理、十二分數(shù)據(jù)”強調(diào)()的重要性。
A.檢測B.清除C.預防D.備份與恢復
3.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
4.允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是()。
A.口令B.命令C.序列號D.公文
5.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
6.以下關于計算機病毒說法正確的是()。
A.發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法
B.計算機病毒是一種能夠給計算機造成一定損害的計算機程序
C.使用只讀型光盤不可能使計算機感染病毒
D.計算機病毒具有隱蔽性、傳染性、周期性等特性
7.SnagIt沒有的功能是()。
A.區(qū)域抓圖B.自由抓圖C.全屏幕抓圖D.按鈕捕捉
8.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。
A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分
9.限制被保護網(wǎng)絡與因特網(wǎng)之間或其他網(wǎng)絡之間信息訪問的部件或部件集被稱為()。
A.防火墻系統(tǒng)B.入侵檢測系統(tǒng)C.加密系統(tǒng)D.認證系統(tǒng)
10.以下關于數(shù)字簽名,說法正確的是:()。
A.數(shù)字簽名能保證機密性
B.可以隨意復制數(shù)字簽名
C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗
D.修改的數(shù)字簽名可以被識別
11.以下網(wǎng)絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。
A.數(shù)字簽名B.防火墻C.第三方確認D.身份認證
12.下列硬盤分區(qū)軟件中,功能最為強大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
13.PartitionMagic中不可以實現(xiàn)轉(zhuǎn)換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
14.微機感染病毒后,不可能造成()。
A.引導扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動
15.下面對防火墻說法正確的是()。
A.防火墻只可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)
B.防火墻只可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng)
C.防火墻既可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng),也可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)
D.防火墻可以防止內(nèi)網(wǎng)非法用戶訪問內(nèi)網(wǎng)
16.關于計算機病毒的敘述中,錯誤的是()
A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒
B.計算機病毒也是一種程序
C.病毒只有在計算機運行時才會復制并傳染
D.單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介
17.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
18.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務
19.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
20.有關惡意代碼的傳播途徑,不正確的說法是()。
A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起
21.Morris蠕蟲病毒,是利用()。
A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞
22.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。
A.路由器B.資源子網(wǎng)C.通信子網(wǎng)D.主機
23.計算機病毒的預防技術不包括()。
A.磁盤引導區(qū)保護B.加密可執(zhí)行程序C.讀寫控制技術D.文件監(jiān)控技術
24.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
25.網(wǎng)絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
26.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全
27.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
28.計算機病毒對于操作計算機的人的身體()。
A.只會感染,不會致病B.會感染致病C.毫無影響D.會有不適
29.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤
30.計算機病毒都有一定的激發(fā)條件,當條件滿足時,它才執(zhí)行,這種特性稱為計算機病毒的()。
A.激發(fā)性B.周期性C.欺騙性D.寄生性
二、多選題(10題)31.根據(jù)陸俊教授所講,網(wǎng)絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導D.政治宣傳
32.加強SQLServer安全的常見的安全手段有:()。
A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP
B.打最新補丁
C.去除一些非常危險的存儲過程
D.增強操作系統(tǒng)的安全
33.根據(jù)《網(wǎng)絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網(wǎng)絡安全技術產(chǎn)業(yè)和項目,()。
A.支持企業(yè)、研究機構和高等學校等參與國家網(wǎng)絡安全技術創(chuàng)新項目
B.支持網(wǎng)絡安全技術的研究開發(fā)和應用
C.推廣安全可信的網(wǎng)絡產(chǎn)品和服務
D.保護網(wǎng)絡技術知識產(chǎn)權
34.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
35.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息()等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。
A.分析B.通報C.應急處置D.收集
36.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。
A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數(shù)據(jù)包
B.安裝先進殺毒軟件,抵御攻擊行為
C.安裝入侵檢測系統(tǒng),檢測拒絕服務攻擊行為
D.安裝安全評估系統(tǒng),先于入侵者進行模擬攻擊,以便及早發(fā)現(xiàn)問題并解決
37.惡意代碼的靜態(tài)分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
38.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。
A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序
39.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
40.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網(wǎng)B.InternetC.IntranetD.計算機網(wǎng)絡
三、判斷題(10題)41.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()
A.是B.否
42.系統(tǒng)加固也是防范惡意代碼攻擊的技術手段之一。()
A.是B.否
43.在打擊網(wǎng)絡犯罪方面,中國和美國沒有共同利益。()
A.是B.否
44.互聯(lián)網(wǎng)能夠讓社會所有成員平等、公平地分享新的技術發(fā)展所帶來的成果。
A.是B.否
45.對任意的明文m,散列函數(shù)值h(m)可通過軟件或硬件很容易地產(chǎn)生。
A.是B.否
46.寧家駿委員認為,信息化社會的最大特點是離不開網(wǎng)絡的支撐。()
A.是B.否
47.宏病毒是一種微生物病毒。
A.是B.否
48.用MSN聊天時,可以隱身登錄。()
A.是B.否
49.虛擬機技術是國際惡意代碼防范領域的前沿技術。這種技術更接近于人工分析,智能化極高,查毒的準確性也極高。()
A.是B.否
50.系統(tǒng)引導時屏幕顯示“Missingoperatingsystem”(操作系統(tǒng)丟失)。該故障原因是感染了引導區(qū)型病毒。()
A.是B.否
四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)
52.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。
53.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
參考答案
1.A
2.D
3.B
4.A
5.C
6.B
7.D
8.B
9.A
10.D
11.B
12.A
13.D
14.B
15.C
16.A反病毒軟件通常是滯后于計算機新病毒的出現(xiàn),并不能查殺所有種類的病毒
17.C
18.C
19.B
20.D
21.A
22.C
23.D
24.D
25.D
26.C
27.C
28.C
29.B
30.A
31.ABCD
32.ABC
33.ABCD
34.BD
35.ABCD
36.ACD
37.AB
38.BD
39.ABC
40.AD
41.Y
42.Y
43.N
44.N
45.Y
46.Y
47.N
48.Y
49.Y
50.N
51.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經(jīng)過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網(wǎng)絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網(wǎng)絡系統(tǒng)或不能得到相應的服務。(5)利用網(wǎng)絡傳播病毒通過網(wǎng)絡傳播計算機病毒,其破壞性大大高于單機系統(tǒng),而且用戶很難防范。
53.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務器。2022-2023年山西省忻州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。
A.nmapB.whiskerC.netD.nbstat
2.“三分技術、七分管理、十二分數(shù)據(jù)”強調(diào)()的重要性。
A.檢測B.清除C.預防D.備份與恢復
3.計算機安全屬性不包括()。
A.可用性和可審性B.可判斷性C.完整性D.保密性
4.允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是()。
A.口令B.命令C.序列號D.公文
5.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
6.以下關于計算機病毒說法正確的是()。
A.發(fā)現(xiàn)計算機病毒后,刪除磁盤文件是能徹底清除病毒的方法
B.計算機病毒是一種能夠給計算機造成一定損害的計算機程序
C.使用只讀型光盤不可能使計算機感染病毒
D.計算機病毒具有隱蔽性、傳染性、周期性等特性
7.SnagIt沒有的功能是()。
A.區(qū)域抓圖B.自由抓圖C.全屏幕抓圖D.按鈕捕捉
8.惡意代碼為了隱蔽起見,首先依靠它的()實現(xiàn)自身與合法的系統(tǒng)程序連接在一起。
A.系統(tǒng)調(diào)用部分B.啟動部分C.破壞部分D.傳染部分
9.限制被保護網(wǎng)絡與因特網(wǎng)之間或其他網(wǎng)絡之間信息訪問的部件或部件集被稱為()。
A.防火墻系統(tǒng)B.入侵檢測系統(tǒng)C.加密系統(tǒng)D.認證系統(tǒng)
10.以下關于數(shù)字簽名,說法正確的是:()。
A.數(shù)字簽名能保證機密性
B.可以隨意復制數(shù)字簽名
C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗
D.修改的數(shù)字簽名可以被識別
11.以下網(wǎng)絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。
A.數(shù)字簽名B.防火墻C.第三方確認D.身份認證
12.下列硬盤分區(qū)軟件中,功能最為強大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
13.PartitionMagic中不可以實現(xiàn)轉(zhuǎn)換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
14.微機感染病毒后,不可能造成()。
A.引導扇區(qū)數(shù)據(jù)損壞B.鼠標損壞C.某個數(shù)據(jù)文件數(shù)據(jù)丟失D.計算機無法啟動
15.下面對防火墻說法正確的是()。
A.防火墻只可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)
B.防火墻只可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng)
C.防火墻既可以防止內(nèi)網(wǎng)非法用戶訪問外網(wǎng),也可以防止外網(wǎng)非法用戶訪問內(nèi)網(wǎng)
D.防火墻可以防止內(nèi)網(wǎng)非法用戶訪問內(nèi)網(wǎng)
16.關于計算機病毒的敘述中,錯誤的是()
A.一臺微機用反病毒軟件清除過病毒后,就不會再被傳染新的病毒
B.計算機病毒也是一種程序
C.病毒只有在計算機運行時才會復制并傳染
D.單機狀態(tài)的微機,磁盤是傳染病毒的主要媒介
17.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
18.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務
19.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
20.有關惡意代碼的傳播途徑,不正確的說法是()。
A.共用軟盤B.軟盤復制C.借用他人的軟盤D.和帶毒盤放在一起
21.Morris蠕蟲病毒,是利用()。
A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞
22.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。
A.路由器B.資源子網(wǎng)C.通信子網(wǎng)D.主機
23.計算機病毒的預防技術不包括()。
A.磁盤引導區(qū)保護B.加密可執(zhí)行程序C.讀寫控制技術D.文件監(jiān)控技術
24.下面不能判斷計算機可能有病毒的特征是()。
A.不能修改文件的內(nèi)容B.程序長度變長C.屏幕出現(xiàn)奇怪畫面D.計算機風扇聲突然增大
25.網(wǎng)絡安全的屬性不包括()。
A.機密性B.完整性C.可用性D.通用性
26.計算機安全不包括()。
A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全
27.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的
28.計算機病毒對于操作計算機的人的身體()。
A.只會感染,不會致病B.會感染致病C.毫無影響D.會有不適
29.計算機可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.輸入了錯誤的命令D.格式化硬盤
30.計算機病毒都有一定的激發(fā)條件,當條件滿足時,它才執(zhí)行,這種特性稱為計算機病毒的()。
A.激發(fā)性B.周期性C.欺騙性D.寄生性
二、多選題(10題)31.根據(jù)陸俊教授所講,網(wǎng)絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()
A.行為調(diào)控或者控制B.思想傳播C.價值觀引導D.政治宣傳
32.加強SQLServer安全的常見的安全手段有:()。
A.IP安全策略里面,將TCP1433,UDP1434端口拒絕所有IP
B.打最新補丁
C.去除一些非常危險的存儲過程
D.增強操作系統(tǒng)的安全
33.根據(jù)《網(wǎng)絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網(wǎng)絡安全技術產(chǎn)業(yè)和項目,()。
A.支持企業(yè)、研究機構和高等學校等參與國家網(wǎng)絡安全技術創(chuàng)新項目
B.支持網(wǎng)絡安全技術的研究開發(fā)和應用
C.推廣安全可信的網(wǎng)絡產(chǎn)品和服務
D.保護網(wǎng)絡技術知識產(chǎn)權
34.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
35.國家支持網(wǎng)絡運營者之間在網(wǎng)絡安全信息()等方面進行合作,提高網(wǎng)絡運營者的安全保障能力。
A.分析B.通報C.應急處置D.收集
36.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。
A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數(shù)據(jù)包
B.安裝先進殺毒軟件,抵御攻擊行為
C.安裝入侵檢測系統(tǒng),檢測拒絕服務攻擊行為
D.安裝安全評估系統(tǒng),先于入侵者進行模擬攻擊,以便及早發(fā)現(xiàn)問題并解決
37.惡意代碼的靜態(tài)分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
38.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。
A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序
39.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
40.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網(wǎng)B.InternetC.IntranetD.計算機網(wǎng)絡
三、判斷題(10題)41.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()
A.是B.否
42.系統(tǒng)加固也是防范惡意
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
- 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 高層土方施工方案
- 樓板管口灌漿施工方案
- 房產(chǎn)委托代理合同
- 旅游酒店業(yè)智慧客房服務系統(tǒng)建設方案
- 橋梁基礎注漿施工方案
- 鐵藝別墅施工方案
- 冷凍機房施工方案
- 低壓柜施工方案
- phc靜壓樁施工方案
- 順德瀝青鋪路工程施工方案
- 理療課件教學課件
- 商業(yè)秘密保護管理辦法
- 2024解析:第十二章滑輪-講核心(解析版)
- 2022年高考真題-政治(重慶卷) 含答案
- 人教PEP版(一起)(2024)一年級上冊英語全冊教案(單元整體教學設計)
- 2024 年下半年數(shù)學一年級數(shù)學思維挑戰(zhàn)試卷
- 短視頻內(nèi)容課件
- 學會管理和控制自己課件
- 語文修改語病-五年(高考2020至2024)修改病句真題詳盡解析
- 2024年中國木制床頭柜市場調(diào)查研究報告
- 成人有創(chuàng)機械通氣氣道內(nèi)吸引技術操作標準解讀
評論
0/150
提交評論