专项五 计算机安全防护知识(110分)
欢迎参加本次计算机安全防护知识考试,请认真作答以下题目。
1. 基本信息:
姓名:
班级:
学号:
一、单项选择题
2. 信息安全的核心三大基础属性是
完整性、保密性、可用性
完整性、可控性、不可否认性
保密性、可用性、不可否认性
可控性、可用性、保密性
3. 以下不属于物理安全方面所面临的威胁的是
意外事故
操作失误
机房环境的安全
操作系统的安全
4. 按“保护对象”对信息安全分类,下列不属于该分类范畴的是
数据安全
网络攻击
系统安全
物理安全
5. 2017年5月12日全球近100个国家的微软系统计算机同时遭到WannaCry勒索病毒袭击,其中通过漏洞发起的攻击占总数的88%。为了保障网络和数据安全,下列措施最可行的是
对杀毒软件进行升级更新
安装系统漏洞补丁
反病毒软件开启实时监控和扫描
360安全卫士进行电脑体检
6. 下面列出的计算机病毒传播途径,不正确的说法是
使用来路不明的软件
通过借用他人的软盘
通过非法的软件拷贝
通过把多张光盘叠放在一起
7. 以下不属于反病毒软件对被感染的文件所实行的处理的是
清除
禁止访问
隔离
监控和扫描
8. 下列防护措施中,不属于“技术防护层面”的是
部署防火墙和入侵检测系统(IDS)
制定企业安全管理制度和密码策略
对敏感数据进行加密存储和传输
定期扫描并修补系统漏洞
9. WannaCry勒索病毒主要利用Windows系统的哪个端口和协议漏洞进行快速扩散
80端口(HTTP协议)
445端口(SMB协议)
21端口(FTP协议)
22端口(SSH协议)
10. 在Windows事件日志分析中,事件ID 4625对应的异常行为是
远程登录成功
特权账户分配权限
远程登录失败(如暴力破解尝试)
系统文件被加密修改
11. 发现病毒后,比较彻底的清除方式是
用查毒软件处理
用杀毒软件处理
删除磁盘文件
格式化磁盘
12. 下列关于信息安全防护中端口管理的说法,正确的是
139和445端口仅用于文件传输,无需额外防护
禁用TCP/IP上的NetBIOS可关闭139端口,降低安全风险
关闭非必要端口会导致计算机无法正常上网
服务器应开放所有端口以保证兼容性
13. 在应急处置勒索病毒事件时,第一步必须执行的操作是
向公安机关报案并提交日志
物理断开受感染服务器的网络连接
组织团队支付赎金以恢复文件
对内网其他设备进行病毒排查
14. 因第三方承包商权限被窃取,导致客户姓名、护照号、信用卡信息(除安全码外)泄露,该攻击类型属于
网络攻击
内部威胁
供应链攻击
社会工程学攻击
15. 以下哪一项不属于信息安全面临的自然威胁
地震
洪水
雷击
使用弱口令
16. 以下哪种行为可能导致恶意软件的感染
定期更新操作系统
打开未知来源的电子邮件附件
使用复杂密码
安装防火墙
17. 通过计算机网络非法进入他人计算机系统,获取或删改他人计算机系统信息,危害信息安全的计算入侵者或入侵行为的人是
黑客(Hacker)
小偷
系统管理员
网络管理员
18. 以下哪种措施可以有效防止恶意软件的传播
打开未知来源的电子邮件附件
使用弱密码
定期更新操作系统和软件
禁用杀毒软件
19. 反病毒工具软件能
杀除所有计算机病毒
杜绝病毒对计算机硬件和软件的破坏
发现并防止所有计算机病毒的入侵
发现已知病毒,并能杀除
20. 信息安全中的“完整性”指的是什么
保护信息不被破坏、更改
保证信息系统能够连续、可靠、正常地运行
保护信息不被泄露
防止网络攻击
21. 蠕虫病毒威胁属于
自然灾害
恶意软件
网络攻击
系统漏洞
22. 以下对恶意软件特征描述不正确的是
恶意收集用户信息
询问用户是否进行安装
难以卸载
恶意捆绑
23. 下列选项中,属于反病毒软件的是
鲁大师
CIH
火绒
超级兔子
24. 通过大量合法的请求占用大量网络资源,从而使合法用户无法得到服务响应的攻击方式是
钓鱼攻击
暴力破解攻击
DDoS攻击
木马攻击
25. 以下哪个法律法规主要规范数据处理活动,保障数据安全
《中华人民共和国网络安全法》
《中华人民共和国数据安全法》
《中华人民共和国个人信息保护法》
《中华人民共和国电子商务法》
26. 以下哪种备份方式只备份上一次备份后发生变化的数据
完全备份
增量备份
差异备份
以上都不是
27. 计算机系统所面临的威胁和攻击中,系统安全不包括
软件系统安全
操作系统安全
数据系统安全
应用系统安全
28. 反病毒软件最核心、最重要的功能是
实时监控
自动升级
数据恢复
查杀病毒
29. 在访问控制中,根据预先定义的安全策略,对系统和资源进行统一访问控制,用户不能随意更改的方式是
自主访问控制(DAC)
强制访问控制(MAC)
基于角色的访问控制(RBAC)
访问控制列表(ACL)
30. 下列关于网络防火墙软件功能的描述,不正确的是
能监控整个系统网络层的数据包,发现非授权的IP访问请求后立即拒绝
能控制应用程序发送和接收数据包的类型、通信端口,并决定拦截还是通过
能记录并显示所有被拦截的访问记录
能检测系统漏洞,但不能及时修复
31. 下列关于网络安全方面知识的描述,不正确的是
在网络安全的威胁中,物理安全仅是个体性问题
计算机病毒的威胁具有广泛性
病毒一旦发作都会破坏计算机系统的信息,严重影响计算机的正常工作
系统安全和黑客攻击只是局部性问题
二、多项选择题
32. 计算机病毒包括哪些部分
装入部分
复制部分
传染部分
破坏部分
33. 以下关于信息安全基本属性的说法,正确的有
完整性要求信息在存储、传输和处理过程中保持不被意外或恶意地篡改、破坏
保密性旨在确保信息仅对授权用户可用,防止信息泄露给非授权的个人或系统
可用性意味着信息系统和信息资源在需要时能够被授权用户正常访问和使用,保障业务的连续性
可控性主要指对信息的传播及内容具有控制能力
34. 以下关于信息安全意识的说法,正确的有
具备良好的信息安全意识能够帮助用户识别和避免各种信息安全风险
用户应时刻保持警惕,不随意透露个人敏感信息,如身份证号码、银行卡号等
在使用公共网络时,应注意网络安全,避免进行敏感信息的传输和操作
定期接受信息安全培训,了解最新的信息安全威胁和防护措施,有助于提高信息安全意识
35. 计算机病毒可以通过哪些途径进行传播
优盘
移动硬盘
光盘
计算机网络
36. 当前计算机系统所面临的威胁和攻击是错综复杂的,其中物理安全包括
设备故障
自然灾害
病毒攻击
操作失误
37. 下列哪些选项中描述的状况,可以帮助我们发现计算机已经感染病毒的一些异常情况
计算机经常出现死机现象或不能正常启动
磁盘文件数目无故增多
显示器上出现一些乱码或一些莫名其妙的信息
使用网络的过程中,用户会感觉上网速度越来越慢,或无法连通
38. 以下属于信息安全防护软件类型的有
杀毒软件,用于检测、阻止和清除计算机病毒、木马等恶意软件
防火墙软件,通过设置访问规则,监控和控制网络流量,防止未经授权的访问
加密软件,对数据进行加密处理,保护数据的保密性和完整性
入侵检测系统(IDS)和入侵防御系统(IPS),用于监测和防范网络入侵行为
39. “云”是指一些可以自我维护和管理的虚拟计算资源,通常为一些大型服务器集群,包括哪些
计算服务器
虚拟服务器
存储服务器
宽带资源
40. 以下关于网络攻击的说法,正确的有
黑客攻击可能包括利用系统漏洞获取非法权限、窃取敏感信息等行为
DDoS攻击通过大量合法的或伪造的请求,使目标服务器资源耗尽,无法响应正常请求
钓鱼攻击通常以伪装成可信实体(如银行、社交媒体平台等)的方式,诱使用户提供账号、密码等敏感信息
暴力破解攻击是通过不断尝试所有可能的密码组合来获取系统访问权限
41. 下列关于云安全技术的描述,正确的是
识别和查杀病毒不再只依靠本地硬盘中的病毒库,而是依靠网络服务,实时采集、分析、处理
整个互联网是一个巨大的“杀毒软件”,参与者越少,整个互联网就越安全
互联网的主要威胁转向恶意程序及木马,采用特征库判别法已过时
云查杀时会将互联网中木马、恶意程序的最新信息推送到服务端进行自动分析和处理
三、是非判断题
42. 信息安全中的完整性是指保证信息系统能够连续、可靠、正常地运行。
对
错
43. 使用弱密码不会对信息安全造成威胁。
对
错
44. 定期更新系统和软件可以修复系统漏洞,提高信息安全防护能力。
对
错
45. 云计算是通过网络中大量客户端对网络中软件行为异常进行监测,获取互联网中木马、恶意程序的最新信息,推送到服务端进行自动分析和处理,服务器再把病毒和木马的解决方案分发到每一个客户端。
对
错
46. 网络蠕虫病毒是伪装成合法软件的非感染型病毒,它不会进行自我复制。
对
错
47. 木马、黑客病毒往往是成对出现的,即木马病毒负责侵入用户的电脑,而黑客病毒则会通过该木马病毒进行控制。
对
错
48. 计算机安全的最大威胁是蠕虫病毒和木马病毒,这些病毒威胁具有针对性。
对
错
49. 恶性病毒是人为编制的程序。
对
错
50. 当计算机系统被病毒攻击而无法正常启动时,可以用准备好的启动盘启动系统,然后再用杀毒软件杀毒。
对
错
51. 蠕虫病毒通过网络或者系统漏洞进行传播。
对
错
52. 非对称加密算法使用相同的密钥进行加密和解密。
对
错
53. 杀毒软件对于病毒来说,在某种程度上是滞后的。
对
错
54. 自然灾害对信息设备和系统的破坏不属于信息安全中的物理安全威胁。
对
错
55. 难以卸载指未明确提示用户或未经用户许可,误导、欺骗用户卸载其他软件的行为。
对
错
56. 数据系统安全可以弥补操作系统的安全漏洞,也可以扩大操作系统的安全漏洞。
对
错
57. 1993年2月18日,我国正式颁布实施了《中华人民共和国计算机信息系统安全保护条例》。
对
错
58. 访问控制列表(ACL)是一种根据用户角色分配访问权限的访问控制方式。
对
错
59. 数据恢复不是反病毒软件的基本功能。
对
错
60. 个人信息处理者可以未经个人同意向他人提供个人信息。
对
错
61. 信息安全策略的制定只需要考虑技术层面,不需要考虑组织的管理和人员因素。
对
错
关闭
更多问卷
复制此问卷