《2021-2022学年陕西省榆林市全国计算机等级考试网络安全素质教育真题(含答案).docx》由会员分享,可在线阅读,更多相关《2021-2022学年陕西省榆林市全国计算机等级考试网络安全素质教育真题(含答案).docx(9页珍藏版)》请在taowenge.com淘文阁网|工程机械CAD图纸|机械工程制图|CAD装配图下载|SolidWorks_CaTia_CAD_UG_PROE_设计图分享下载上搜索。
1、2021-2022学年陕西省榆林市全国计算机等 级考试网络安全素质教育真题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操 作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术2 .分区被删除后,删除后的分区将0。A.变成一个未分配空间B.自动合并到前一个分区中C自动合并到下一分区D.变成一个隐藏分区3 .用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk4 .要求系统在规定的时间内和规定的条件下完成
2、规定的功能,是指信息 的()。A.可靠性B.可用性C.完整性D.保密性5 .计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常“死机” B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸6 .防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机 电源稳定性D.联机操作7 .关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响8 .审计数据或系统日志信息是入侵检测系统的一项主要信息来源C入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入 侵D.基于网络的入侵检测系统无法检查加密的数据
3、流8 .可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙B.网关C.加密机D.防病毒软件9 .计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序B.一条命令C一个文件D.一个标记10 .计算机安全属性不包括()。A.可用性和可审性B.可判断性C.完整性D.保密性二、多选题(10题)11 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括()。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法12 .我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、
4、USBkey和密 码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内 网址是否正确C从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软 件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银 行时一定要将USBkey拔出13 .按照2006年市场份额的高低,四大智能手机操作系统分别为()o A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm14 .网络空间的特点有哪些?()A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性15 .计算机网
5、络系统中硬件结构中包括()。A.计算机主机B.系统软件C.网络接口 D.传输介质E.网络连接设备16 .网络运营者应当制定网络安全事件应急预案,及时处置()安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒17 .计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分 成()。A.硬件资源共享B.软件资源共享C数据资源共享D.通信资源信道共 享E.资金共享18 .恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术19 .
6、CA能提供以下哪种证书?()A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮 件证书20 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征三、多选题(10题)21 .当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对 计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换 用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮22 .请分析哪些
7、是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热 点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行, 如jpg、do、zips rar等,但有些时候实际上是exe文件C将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。23 .冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术24 .恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径, 应从()几个方面来预防恶意代码
8、。A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽 量做到专机专用,专盘专用25 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征26 .从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中() 和()的攻击方式。A.网络接口层B.Internet层C.传输层D.应用层27 .发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C坚持支撑发展D.坚持着眼未来28 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC29 .古
9、典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究30 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀四、填空题(2题)31 .按网络的拓扑结构分类,网络可以分为总结型网络、和环型 网络。32 .DoS的英文全称是 o五、简答题(1题)33 .影响网络安全的主要因素有哪些?六、单选题(0题)34 .下列哪句话是不正确的0。A.不存在能够防
10、治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段参考答案1 .C2 .A3 .AFlawfinder :用来寻找源代码错误的静态分析工具。4 .A5 .D6 .A7 .A8 .A9 .A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。10.B11 .ACDE12 .ABCD13.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile13 4%,Palm 0.7%。14.
11、ABCD 15.ACDE 16.ABCD 17.ABCD18.BD 19.ACD 20.ABCD 21.BCD 22.AB 23.ABC 24.ABDE25.ABCD 26.BC 27.ABCD 28.ABC 29.ABCD 30.CD31 .星型网络32 .Disk Operating System1 3.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病 毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统 及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系 统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如 SQLSe
12、rver)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产 品的漏洞。2 .黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题 占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘 拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有 人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人, 甚至与别人共享账号,这些也会给网络安全带来威胁。3 .病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文 档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破 坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄 密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则 文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引 发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程 序关掉,让防病毒防线整个崩溃。34.B