版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年内蒙古自治区巴彦淖尔市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A.消息摘要B.数字证书C.数字时间戳D.防火墙
2.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
3.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
4.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
5.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
6.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
7.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
8.目前功能最强的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
9.下面为预防计算机病毒,正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.如果是软盘染上病毒,就扔掉该磁盘
C.一旦计算机染上病毒,则重装系统
D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
10.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区
11.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
12.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
13.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制
14.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
15.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘
16.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
17.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
18.与PartitionMagic软件不会造成冲突的程序或软件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
19.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
20.网络安全不涉及范围是()。
A.加密B.防病毒C.硬件技术升级D.防黑客
21.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
22.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
23.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
24.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
25.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
26.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
27.一台计算机感染病毒的可能途径是()。
A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令
28.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.数据流分析D.非法访问
29.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
30.下列选项中,不属于计算机病毒特征的是()。
A.隐蔽性B.周期性C.衍生性D.传播性
二、多选题(10题)31.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
32.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
33.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
34.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
35.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
36.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
37.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
38.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
39.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
40.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
42.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
43.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()
A.是B.否
44.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
45.公钥证书没有有效期。
A.是B.否
46.任何数据丢失都是可以恢复的。
A.是B.否
47.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()
A.是B.否
48.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
49.恶意代码不会通过网络传染。()
A.是B.否
50.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.试简述对等网和客户机/服务器网络的特点。
53.试简述防火墙的基本特性。
参考答案
1.A
2.B
3.A
4.C
5.B
6.D
7.C
8.D
9.D
10.D
11.A
12.D
13.C
14.A
15.D
16.B
17.B
18.D
19.C
20.C
21.C
22.D
23.C
24.A
25.A
26.D
27.A
28.A
29.B
30.B
31.BD
32.BCE
33.AB
34.BCD
35.ACD
36.ABCD
37.CD
38.ABCDE
39.ABC
40.AC
41.Y
42.Y
43.N
44.N
45.N
46.N
47.Y
48.Y
49.N
50.Y
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度生产线建设与产品委托加工合同
- 二零二四年度战略合作合同:互联网企业间业务合作协议
- 二零二四年版权质押贷款合同3篇
- 2024年度跨国企业清算与并购合同2篇
- 二零二四年度技术开发合作补充协议
- 二零二四年度企业办公自动化设备采购合同
- 二零二四年度珠宝设计及制作合同
- 二零二四年度版权购买合同详细内容
- 二零二四年度煤矸石砖付款与交货合同
- 二零二四年度进出口贸易融资借款合同
- 支气管哮喘临床路径及表单
- 未带有效居民身份证考生承诺书
- 跌倒-坠床不良事件鱼骨图分析(12月)
- 小学数学北师大三年级上册三加与减蒋敏怀优秀课例
- 甜瓜优质高效栽培技术课件
- 防水涂料检测原始记录表
- 保洁工作整改措施
- 拔河比赛对阵表
- 模拟软件墨泥使用说明
- 金属再生公司安全应急预案
- 2022-2023综合实践活动四年级上册教学进度安排表及全一册教案
评论
0/150
提交评论