版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。
A.RSAB.AESC.DESD.md5sum
2.系统还原后最有可能无法运行或丢失的软件是()。
A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历史记录
3.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
4.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
5.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
6.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
7.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
8.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃
9.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
10.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
11.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
12.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
13.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘
14.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
15.在进行杀毒时应注意的事项不包括()。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
16.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
17.关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作
18.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
19.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
20.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60
21.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
22.密码技术不是用来()。
A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性
23.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏
24.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
25.下面不可能感染计算机病毒的做法是()。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
26.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
27.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.周期性C.潜伏性D.免疫性
28.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
29.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
30.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
二、多选题(10题)31.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
32.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
33.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
34.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
35.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
36.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
37.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
38.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
39.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
40.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
三、判断题(10题)41.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
42.Symbian是一个著名的职能手机操作系统。()
A.是B.否
43.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()
A.是B.否
44.权威部门造假的频频曝光,引发了社会信任危机。()
A.是B.否
45.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
46.恶意代码是具有文件名的独立程序。
A.是B.否
47.党员作为上网者,应当坚持传播正能量。()
A.是B.否
48.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()
A.是B.否
49.IPSec是一个协议簇。()
A.是B.否
50.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.D
2.B
3.B
4.C
5.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
6.D
7.B
8.A
9.C
10.D
11.B
12.D
13.C
14.C
15.B
16.A
17.D
18.A
19.A
20.C
21.C
22.C
23.B
24.C
25.C
26.C
27.C
28.C
29.D
30.D
31.BC
32.ABC
33.BD
34.ABCD
35.ABC
36.AB
37.ABC
38.ABD
39.BCD
40.BCE
41.N
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.N
49.Y
50.Y
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。2022年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。
A.RSAB.AESC.DESD.md5sum
2.系统还原后最有可能无法运行或丢失的软件是()。
A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历史记录
3.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
4.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
5.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
6.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
7.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
8.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃
9.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
10.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
11.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
12.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
13.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘
14.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
15.在进行杀毒时应注意的事项不包括()。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
16.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
17.关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作
18.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
19.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
20.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60
21.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
22.密码技术不是用来()。
A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性
23.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏
24.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
25.下面不可能感染计算机病毒的做法是()。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
26.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
27.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.周期性C.潜伏性D.免疫性
28.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
29.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
30.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
二、多选题(10题)31.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
32.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
33.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
34.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
35.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
36.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
37.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
38.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
39.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
40.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
三、判断题(10题)41.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
42.Symbian是一个著名的职能手机操作系统。()
A.是B.否
43.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()
A.是B.否
44.权威部门造假的频频曝光,引发了社会信任危机。()
A.是B.否
45.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
46.恶意代码是具有文件名的独立程序。
A.是B.否
47.党员作为上网者,应当坚持传播正能量。()
A.是B.否
48.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()
A.是B.否
49.IPSec是一个协议簇。()
A.是B.否
50.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.D
2.B
3.B
4.C
5.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
6.D
7.B
8.A
9.C
10.D
11.B
12.D
13.C
14.C
15.B
16.A
17.D
18.A
19.A
20.C
21.C
22.C
23.B
24.C
25.C
26.C
27.C
28.C
29.D
30.D
31.BC
32.ABC
33.BD
34.ABCD
35.ABC
36.AB
37.ABC
38.ABD
39.BCD
40.BCE
41.N
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.N
49.Y
50.Y
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。2022年黑龙江省哈尔滨市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。
A.RSAB.AESC.DESD.md5sum
2.系统还原后最有可能无法运行或丢失的软件是()。
A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历史记录
3.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
4.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
5.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
6.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
7.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
8.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃
9.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
10.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
11.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
12.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
13.恶意代码主要破坏计算机系统的()。
A.显示器B.软盘C.软件资源D.硬盘
14.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
15.在进行杀毒时应注意的事项不包括()。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
16.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
17.关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作
18.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
19.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
20.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60
21.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
22.密码技术不是用来()。
A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性
23.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏
24.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
25.下面不可能感染计算机病毒的做法是()。
A.拷贝别人U盘上的一个文件
B.把自己的一个文件拷贝给别人
C.把有毒的U盘插入到未开机的计算机
D.打开了一个陌生人的邮件
26.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
27.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.周期性C.潜伏性D.免疫性
28.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
29.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
30.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
二、多选题(10题)31.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
32.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
33.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
34.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
35.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
36.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
37.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
38.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
39.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
40.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
三、判断题(10题)41.恶意代码都能造成计算机器件的永久性失效。()
A.是B.否
42.Symbian是一个著名的职能手机操作系统。()
A.是B.否
43.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()
A.是B.否
44.权威部门造假的频频曝光,引发了社会信任危机。()
A.是B.否
45.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
46.恶意代码是具有文件名的独立程序。
A
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国开大学劳动合同法形考
- 合同法36条对应民法典 区别
- 2024《集体合同示范文本》
- 2024新版个人对个人抵押合同范本
- 紧急事件安全防控
- 2024专卖店劳动合同范本
- 物业工程部技能培训课件
- 2024劳务分包合同范本建筑分包合同范本
- 2024所有户外广告合同标准版
- 2024《水电安装合同》
- 2024义务教育语文课程标准(2022版)考试试题和答案
- 江西省建设项目环境监理技术指南
- 2024-2030年中国南美白对虾行业市场竞争格局及发展趋势与投资前景研究报告
- 重大事故隐患判定标准课件
- JJF(建材)157-2019 智能坐便器防水击性能和防虹吸功能测试装置校准规范报批稿
- 附件2:工程实体质量常见问题治理自评总结报告-施工
- 2023年江苏省公安机关招考录用人民警察简章
- 渐开线齿廓及啮合特性讲解
- 水工建筑物练习题库(附答案)
- 2024新老物业移交协议
- 在线网课知道智慧《电路(1)(山大)》单元测试考核答案
评论
0/150
提交评论