河南省许昌市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351209739 上传时间:2023-05-08 格式:DOCX 页数:37 大小:39.78KB
返回 下载 相关 举报
河南省许昌市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共37页
河南省许昌市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共37页
河南省许昌市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共37页
河南省许昌市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共37页
河南省许昌市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《河南省许昌市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《河南省许昌市全国计算机等级考试网络安全素质教育(37页珍藏版)》请在金锄头文库上搜索。

1、河南省许昌市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙2.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性3.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制4.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./

2、ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG5.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件6.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动7.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性8.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒

3、C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒9.中华人民共和国刑法规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪10.下面可能使计算机无法启动的病毒属于()。A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒11.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制12.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用

4、的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥13.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页14.为了防御网络监听,最常用的方法是()。A.采用专人传送 B.信息加密 C.无线网 D.使用专线传输15.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序16.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe17.入侵者试图占用大量的网络带宽、内存和磁盘空

5、间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型18.为防止恶意代码的传染,应该做到不要()。A.使用软盘 B.对硬盘上的文件经常备份 C.使用来历不明的程序 D.利用网络进行信息交流19.下面不属于主动攻击的是()。A.假冒 B.窃听 C.重放 D.修改信息20.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C21.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D

6、.认证产品合格22.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术23.天网防火墙默认的安全等级为()。A.低级 B.中级 C.高级 D.最高级(扩级)24.恶意代码是()。A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变25.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐26.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技

7、术 D.反计算机病毒技术27.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API28.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用29.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术30.网络产品、服

8、务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序二、多选题(10题)31.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件32.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法33.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()

9、。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法34.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库35.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功36.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误37.数据库管理的主要

10、内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制38.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击39.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法40.进程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令三、判断题(10题)41.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否42.根据黄金老师所讲,政府

11、要主动设置舆情传播议程。()A.是 B.否43.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否44.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否45.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否46.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()A.是 B.否47.公钥证书没有有效期。A.是 B.否48.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否49.数据备份和数据恢复技术是防止数据丢

12、失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否50.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.试列举四项网络中目前常见的安全威胁,并说明。53.影响网络安全的主要因素有哪些?参考答案1.C2.D3.C4.B5.D6.B7.B8.D9.A10.B11.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C12.B13.B14.B15.C16.C17.B18.C1

13、9.B20.D21.B22.B23.B24.C25.D26.C27.C28.C29.D30.A31.ABCD32.ABCD33.BC34.AD35.AC36.ABCD37.ABC38.ABCD39.ACDE40.ABCD41.N42.Y43.Y44.Y45.Y46.Y47.N48.Y49.Y50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含

14、义即可)52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号