2021-2022学年甘肃省白银市全国计算机等级考试网络安全素质教育测试卷一(含答案)
-
资源ID:348950244
资源大小:19.06KB
全文页数:10页
- 资源格式: DOCX
下载积分:20金贝
快捷下载
账号登录下载
微信登录下载
微信扫一扫登录
1、金锄头文库是“C2C”交易模式,即卖家上传的文档直接由买家下载,本站只是中间服务平台,本站所有文档下载所得的收益全部归上传人(卖家)所有,作为网络服务商,若您的权利被侵害请及时联系右侧客服;
2、如你看到网页展示的文档有jinchutou.com水印,是因预览和防盗链等技术需要对部份页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有jinchutou.com水印标识,下载后原文更清晰;
3、所有的PPT和DOC文档都被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;下载前须认真查看,确认无误后再购买;
4、文档大部份都是可以预览的,金锄头文库作为内容存储提供商,无法对各卖家所售文档的真实性、完整性、准确性以及专业性等问题提供审核和保证,请慎重购买;
5、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据;
6、如果您还有什么不清楚的或需要我们协助,可以点击右侧栏的客服。
|
下载须知 | 常见问题汇总
|
2021-2022学年甘肃省白银市全国计算机等级考试网络安全素质教育测试卷一(含答案)
2021-2022学年甘肃省白银市全国计算机等级考试网络安全素质教育测试卷一(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.下列有关计算机病毒的说法中,错误的是()。A.游戏软件常常是计算机病毒的载体 B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了 C.只要安装正版软件,计算机病毒仍会感染该计算机 D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用 2.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb 3.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD 4.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD 5.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员 6.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征 B.计算机病毒具有破坏性,不具有传染性 C.破坏性和传染性是计算机病毒的两大主要特征 D.计算机病毒只具有传染性,不具有破坏性 7.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性 8.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件 9.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网 B.防火墙只可以防止内网非法用户访问外网 C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网 D.防火墙可以防止内网非法用户访问内网 10.下面不属于主动攻击的是()。A.假冒 B.窃听 C.重放 D.修改信息 二、多选题(10题)11.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型 12.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征 B.邮件内容包含垃圾邮件特征 C.使用OpenRelay主机发送的垃圾邮件 D.无论头部还是内容都无法提取特征 13.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术 14.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息 15.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息 16.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件 17.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集 18.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键 B.同时按住windowslogo键和L键 C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮 D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮 19.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序 20.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来 三、多选题(10题)21.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序 B.反病毒软件不能清除所有恶意代码 C.恶意代码不会通过网络传染 D.恶意代码只能通过软盘传染 E.格式化磁盘可清除该盘上的所有恶意代码 22.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能 B.破坏操作系统的文件管理功能 C.破坏操作系统的存储管理功能 D.直接破坏计算机系统的硬件资源 23.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码 B.恶意代码不可能损害计算机硬件设备 C.计算机不可能因为浏览一个图形文件而染毒 D.数据备份和恢复对防范恶意代码无关紧要 E.恶意代码防范策略是虚无飘渺的内容 24.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析 25.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制 26.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的 B.未按照规定及时告知用户并向有关主管部门报告的 C.设置恶意程序的 D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的 27.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件 28.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率 29.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传 30.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法 四、填空题(2题)31._是提供给个人电脑使用的网络安全程序。32.TCP扫描是指:_。五、简答题(1题)33.影响网络安全的主要因素有哪些?六、单选题(0题)34.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性 参考答案1.B2.A3.D4.D5.C6.C7.D8.D9.C10.B11.ABCD12.ABCD13.ABCD14.ABD15.ABCD16.ABC17.ABCD18.BCD19.BD20.ABCD21.ABE22.ABCD23.ABCD24.ABC25.ABC26.ABCD27.ABD28.AB29.ABCD30.ACDE31.防火墙32.利用TCP协议扫描系统的漏洞33.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。34.D