2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育_第1页
2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育_第2页
2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育_第3页
2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育_第4页
2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育_第5页
已阅读5页,还剩31页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.你是什么(Whatyouare)

D.用户名

2.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

3.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

4.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

5.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

6.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

7.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

8.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

9.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

10.下列哪个不属于常见的网络安全问题()。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.在共享打印机上打印文件

11.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

12.下面不能有效预防计算机病毒的做法是()。

A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机

13.Web安全的主要目标是()。

A.服务器安全B.传输安全C.客户机安全D.以上都是

14.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导

15.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

16.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

17.CIH病毒在每月的()日发作。

A.14B.20C.26D.28

18.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

19.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备

20.发现恶意代码后,比较彻底的清除方式是()。

A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘

21.SnagIt提供的捕获对象为:()。

A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】

B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】

C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】

D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】

22.超级解霸全屏显示的快捷键为:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

23.专用于窃听网上传输的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

24.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

25.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

26.不属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)

27.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

28.天网防火墙默认的安全等级为()。

A.低级B.中级C.高级D.最高级(扩级)

29.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

30.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

二、多选题(10题)31.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

32.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

33.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备

34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。

A.核实网站资质及网站联系方式的真伪

B.尽量到知名、权威的网上商城购物

C.注意保护个人隐私

D.不要轻信网上低价推销广告

35.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

36.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。

A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒

37.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

38.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

39.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

40.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

三、判断题(10题)41.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

42.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。

A.是B.否

43.在大数据时代,商品界限已经模糊化。()

A.是B.否

44.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

45.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

46.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

47.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()

A.是B.否

48.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

49.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。

A.是B.否

50.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

A.是B.否

四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?

52.简述什么是数据库(DB)?什么是数据库系统(DBS)?

53.试简述防火墙的基本特性。

参考答案

1.D

2.A

3.A

4.B

5.A

6.B

7.A

8.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

9.B

10.D

11.D

12.D

13.D

14.A

15.A

16.B

17.C

18.A

19.C

20.D

21.B

22.A

23.C

24.D

25.D

26.A

27.D

28.B

29.C

30.C

31.ABC

32.ABCD

33.ABC

34.ABCD

35.AB

36.BC

37.ABCD

38.ABCD

39.BC

40.ABD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.你是什么(Whatyouare)

D.用户名

2.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

3.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

4.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

5.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

6.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

7.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

8.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

9.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

10.下列哪个不属于常见的网络安全问题()。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.在共享打印机上打印文件

11.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

12.下面不能有效预防计算机病毒的做法是()。

A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机

13.Web安全的主要目标是()。

A.服务器安全B.传输安全C.客户机安全D.以上都是

14.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导

15.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

16.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

17.CIH病毒在每月的()日发作。

A.14B.20C.26D.28

18.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

19.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备

20.发现恶意代码后,比较彻底的清除方式是()。

A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘

21.SnagIt提供的捕获对象为:()。

A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】

B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】

C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】

D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】

22.超级解霸全屏显示的快捷键为:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

23.专用于窃听网上传输的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

24.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

25.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

26.不属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)

27.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

28.天网防火墙默认的安全等级为()。

A.低级B.中级C.高级D.最高级(扩级)

29.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

30.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

二、多选题(10题)31.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

32.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

33.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备

34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。

A.核实网站资质及网站联系方式的真伪

B.尽量到知名、权威的网上商城购物

C.注意保护个人隐私

D.不要轻信网上低价推销广告

35.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

36.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。

A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒

37.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

38.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

39.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

40.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

三、判断题(10题)41.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

42.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。

A.是B.否

43.在大数据时代,商品界限已经模糊化。()

A.是B.否

44.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

45.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

46.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

47.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()

A.是B.否

48.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。

A.是B.否

49.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。

A.是B.否

50.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

A.是B.否

四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?

52.简述什么是数据库(DB)?什么是数据库系统(DBS)?

53.试简述防火墙的基本特性。

参考答案

1.D

2.A

3.A

4.B

5.A

6.B

7.A

8.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

9.B

10.D

11.D

12.D

13.D

14.A

15.A

16.B

17.C

18.A

19.C

20.D

21.B

22.A

23.C

24.D

25.D

26.A

27.D

28.B

29.C

30.C

31.ABC

32.ABCD

33.ABC

34.ABCD

35.AB

36.BC

37.ABCD

38.ABCD

39.BC

40.ABD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育学校:________班级:________姓名:________考号:________

一、单选题(30题)1.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.你是什么(Whatyouare)

D.用户名

2.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

3.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

4.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

5.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

6.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

7.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

8.下面不属于访问控制技术的是()。

A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

9.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

10.下列哪个不属于常见的网络安全问题()。

A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页

B.侵犯隐私或机密资料

C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目

D.在共享打印机上打印文件

11.下面有关密钥管理说法错误的是()。

A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变

12.下面不能有效预防计算机病毒的做法是()。

A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机

13.Web安全的主要目标是()。

A.服务器安全B.传输安全C.客户机安全D.以上都是

14.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导

15.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

16.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

17.CIH病毒在每月的()日发作。

A.14B.20C.26D.28

18.下面关于防火墙说法正确的是()。

A.防火墙必须由软件以及支持该软件运行的硬件系统构成

B.防火墙的功能是防止把网外未经授权的信息发送到内网

C.任何防火墙都能准确的检测出攻击来自哪一台计算机

D.防火墙的主要支撑技术是加密技术

19.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机B.主从计算机C.自主计算机D.数字设备

20.发现恶意代码后,比较彻底的清除方式是()。

A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘

21.SnagIt提供的捕获对象为:()。

A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】

B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】

C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】

D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】

22.超级解霸全屏显示的快捷键为:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

23.专用于窃听网上传输的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

24.ACDSee对图片的处理包括()。

A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是

25.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

26.不属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)

27.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

28.天网防火墙默认的安全等级为()。

A.低级B.中级C.高级D.最高级(扩级)

29.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

30.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

二、多选题(10题)31.缓冲区溢出包括()。

A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出

32.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

33.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备

34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。

A.核实网站资质及网站联系方式的真伪

B.尽量到知名、权威的网上商城购物

C.注意保护个人隐私

D.不要轻信网上低价推销广告

35.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

36.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。

A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒

37.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

38.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

39.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

40.VPN在公共网上构建虚拟专用

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论