版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年陕西省商洛市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80
2.下面为预防计算机病毒,正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.如果是软盘染上病毒,就扔掉该磁盘
C.一旦计算机染上病毒,则重装系统
D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
3.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
4.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
5.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
6.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
7.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
8.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码具有传染性
C.恶意代码是一个特殊的程序
D.恶意代码具有潜伏性
9.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
10.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
11.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘
12.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
13.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。
A.路由器B.资源子网C.通信子网D.主机
14.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
15.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
16.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
17.以下关于计算机病毒说法正确的是()。
A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法
B.计算机病毒是一种能够给计算机造成一定损害的计算机程序
C.使用只读型光盘不可能使计算机感染病毒
D.计算机病毒具有隐蔽性、传染性、周期性等特性
18.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
19.计算机病毒对于操作计算机的人的身体()。
A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适
20.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
21.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
22.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。
A.IPSecB.PGPC.SSLD.SET
23.计算机安全的属性不包括()。
A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性
24.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A.国家采购审查B.国家网信安全审查C.国家安全审查D.国家网络审查
25.下面可能使计算机无法启动的病毒属于()。
A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
26.下面不可能感染计算机病毒的做法是()。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
27.访问控制根据应用环境不同,可分为三种,它不包括()。
A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制
28.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
29.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
30.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
二、多选题(10题)31.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
32.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
33.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
34.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
35.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。
A.宏命令B.VBA语言C.DOC文档D.DOT模板
36.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
37.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
38.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储B.传输、交换C.处理D.收集
39.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
40.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
三、判断题(10题)41.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()
A.是B.否
42.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
43.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()
A.是B.否
44.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()
A.是B.否
45.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
46.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()
A.是B.否
47.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()
A.是B.否
48.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
49.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
50.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.试简述对等网和客户机/服务器网络的特点。
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.D
2.D
3.D
4.B
5.A
6.C
7.B
8.A
9.D
10.D
11.B
12.D
13.C
14.A
15.C
16.C
17.B
18.D
19.C
20.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
21.A
22.C
23.D
24.C
25.B
26.C
27.A
28.A
29.B
30.B
31.ACD
32.BC
33.ABCD
34.CD
35.CD
36.BD
37.ABC
38.ABCD
39.BCD
40.ABCD
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.N
48.Y
49.N
50.Y
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗卫生公共管理新挑战
- 农业项目消防工程招标文件
- 农村道路改善工程合同
- 医疗器械储存消毒
- 土地复垦框架协议
- 医疗器械贷后管理策略
- 文化产业园区房屋转让租赁合同
- 电力工程师聘用及培训协议
- 哈尔滨市消防员技能培训
- 劳动合同纠纷解决办法
- 人教版八年级上Unit 6 I'm going to study computer science1 Section A (1a-1c)教案
- 一年级下册数学教案 - 四 牧童-认识图形:《重叠问题》 青岛版
- 家用电器常见认证标志一览汇总(精选.)
- 新概念英语第二册课件Lesson 13 (共24张PPT)
- 五年(2018-2022年)高考全国卷英语试题考点分析
- 绩效考核及薪酬机制和执行情况审计报告模板
- 试验室组织机构图
- 组分模型与pvti模块拟合
- 黑色素瘤诊断与治疗演示课件(PPT 38页)
- 高中数学奥赛辅导:第四讲不定方程
- 02 明渠均匀流断面尺寸设计
评论
0/150
提交评论