版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年陕西省宝鸡市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
2.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A.国家采购审查B.国家网信安全审查C.国家安全审查D.国家网络审查
3.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
4.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原点只能由系统自动生成
5.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
6.DaemonToolsLite最多可以支持()个虚拟光驱。
A.2B.4C.6D.8
7.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
8.限制某个用户只允许对某个文件进行读操作,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
9.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16B.LinuxExt2C.NTFSD.FAT32
10.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
11.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
12.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
13.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
14.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
15.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
16.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
17.下面不属于访问控制策略的是()。
A.加口令B.设置访问权限C.加密D.角色认证
18.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
19.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
20.计算机感染恶意代码的途径可能是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
21.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
22.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术
23.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
24.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构
25.对已感染病毒的磁盘应当采用的处理方法是()。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
26.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
27.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
28.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
29.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
30.下列防止电脑病毒感染的方法,错误的是()。
A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
二、多选题(10题)31.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
32.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
33.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
34.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
35.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
36.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
37.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
38.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
39.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
40.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
三、判断题(10题)41.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
42.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
43.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。
A.是B.否
44.S/Key协议使用了散列函数。A.是B.否
45.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
46.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
47.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()
A.是B.否
48.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
49.S/Key协议使用了散列函数。
A.是B.否
50.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.EasyRecovery的主要功能特征?(至少写出3个)
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.C
2.C
3.A
4.D
5.D
6.B
7.D
8.D
9.D
10.B
11.B
12.B
13.D
14.A
15.D
16.B
17.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。
18.B
19.B
20.B
21.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
22.C
23.C
24.B
25.B
26.C
27.D
28.C
29.C
30.B
31.BCD
32.ABC
33.BCE
34.AB
35.ABCD
36.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
37.ABCD
38.ABCD
39.ABCD
40.AD
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)2022年陕西省宝鸡市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
2.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A.国家采购审查B.国家网信安全审查C.国家安全审查D.国家网络审查
3.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
4.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原点只能由系统自动生成
5.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
6.DaemonToolsLite最多可以支持()个虚拟光驱。
A.2B.4C.6D.8
7.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
8.限制某个用户只允许对某个文件进行读操作,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
9.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16B.LinuxExt2C.NTFSD.FAT32
10.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
11.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
12.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
13.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
14.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
15.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
16.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
17.下面不属于访问控制策略的是()。
A.加口令B.设置访问权限C.加密D.角色认证
18.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
19.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
20.计算机感染恶意代码的途径可能是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
21.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
22.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术
23.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
24.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构
25.对已感染病毒的磁盘应当采用的处理方法是()。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
26.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
27.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
28.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
29.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
30.下列防止电脑病毒感染的方法,错误的是()。
A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
二、多选题(10题)31.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
32.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
33.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
34.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
35.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
36.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
37.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
38.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
39.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
40.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
三、判断题(10题)41.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
42.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
43.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。
A.是B.否
44.S/Key协议使用了散列函数。A.是B.否
45.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
46.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
47.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()
A.是B.否
48.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
49.S/Key协议使用了散列函数。
A.是B.否
50.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.EasyRecovery的主要功能特征?(至少写出3个)
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.C
2.C
3.A
4.D
5.D
6.B
7.D
8.D
9.D
10.B
11.B
12.B
13.D
14.A
15.D
16.B
17.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。
18.B
19.B
20.B
21.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
22.C
23.C
24.B
25.B
26.C
27.D
28.C
29.C
30.B
31.BCD
32.ABC
33.BCE
34.AB
35.ABCD
36.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
37.ABCD
38.ABCD
39.ABCD
40.AD
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)2022年陕西省宝鸡市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
2.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。
A.国家采购审查B.国家网信安全审查C.国家安全审查D.国家网络审查
3.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
4.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原点只能由系统自动生成
5.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
6.DaemonToolsLite最多可以支持()个虚拟光驱。
A.2B.4C.6D.8
7.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
8.限制某个用户只允许对某个文件进行读操作,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
9.使用PartitionMagic创建新分区时,默认的文件系统类型是()。
A.FAT16B.LinuxExt2C.NTFSD.FAT32
10.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
11.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
12.下列有关计算机病毒的说法中,错误的是()。
A.游戏软件常常是计算机病毒的载体
B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了
C.只要安装正版软件,计算机病毒仍会感染该计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
13.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
14.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
15.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
16.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
17.下面不属于访问控制策略的是()。
A.加口令B.设置访问权限C.加密D.角色认证
18.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
19.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
20.计算机感染恶意代码的途径可能是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
21.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
22.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术
23.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
24.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构
25.对已感染病毒的磁盘应当采用的处理方法是()。
A.不能使用只能丢掉B.用杀毒软件杀毒后继续使用C.用酒精消毒后继续使用D.直接使用,对系统无任何影响
26.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
27.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
28.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
29.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
30.下列防止电脑病毒感染的方法,错误的是()。
A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
二、多选题(10题)31.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
32.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
33.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
34.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
35.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
36.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
37.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
38.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
39.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
40.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
三、判断题(10题)41.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
42.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
43.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。
A.是B.否
44.S/Key协议使用了散列函数。A.是B.否
45.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 房地产经纪人招聘合同模板
- 河道城市通信系统改造合同
- 教育机构物资储备外仓租赁合同
- 湖北工程学院新技术学院《建筑工程估价》2021-2022学年第一学期期末试卷
- 话剧副导演合作合同
- 湖北第二师范学院《学校体育学》2022-2023学年第一学期期末试卷
- 湖北第二师范学院《商务计划》2022-2023学年第一学期期末试卷
- 2024小额贷款合同样本下载
- 《科技与中国梦》课件
- 2024大学教师职务聘任合同(合同版本)
- 《小交通量农村公路工程设计规范》(JTG/T3311-2021)
- 2024年财信金控招聘笔试参考题库附带答案详解
- 2023年4月自考00808商法试题及答案含解析
- 2022信息系统安全运维报告模板
- 电解质紊乱-课件
- 银行物业服务环境卫生管理方案
- 文旅剧本杀项目策划方案
- 红军之父伟大的革命家朱德
- 给小学生科普人工智能
- 哥斯达黎加资料课件
- 退休兼职规定
评论
0/150
提交评论