版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
2.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码
3.不易被感染上恶意代码的文件是()。
A.COMB.EXEC.TXTD.BOOT
4.谁破解了英格玛机?()
A.牛顿B.图灵C.比尔盖茨D.赫敏
5.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
6.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
7.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
8.拒绝服务是指服务的中断,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
9.系统还原后最有可能无法运行或丢失的软件是()。
A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历史记录
10.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术
11.计算机安全属性不包括()。
A.可用性和可审性B.可判断性C.完整性D.保密性
12.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
13.传统计算机病毒通常分为引导型,复合型和()。
A.外壳型B.文件型C.内码型D.操作系统型
14.以下软件中,不属于系统优化、测试软件的是()。
A.AIDA64B.一键GhostC.HWiNFOD.Windows优化大师
15.网络病毒按寄生方式分类不包括()。
A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒
16.认证技术不包括()。
A.消息认证B.身份认证C.权限认证D.数字签名
17.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
18.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
19.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
20.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。
A.安全攻击B.安全技术C.安全服务D.安全机制
21.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
22.关闭WIFI的自动连接功能可以防范()。
A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击
23.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
24.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
25.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
26.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
27.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
28.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
29.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
30.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
二、多选题(10题)31.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
32.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
33.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入
34.计算机病毒一般由()四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块
35.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
36.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
37.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
38.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
39.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
40.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
三、判断题(10题)41.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()
A.是B.否
42.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
43.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
44.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()
A.是B.否
45.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()
A.是B.否
46.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()
A.是B.否
47.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
48.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()
A.是B.否
49.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
50.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.试简述防火墙的基本特性。
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.C
2.D
3.C
4.B
5.D
6.C
7.D
8.A
9.B
10.C
11.B
12.D
13.B
14.B
15.B
16.C
17.C
18.B
19.C
20.C
21.A
22.B
23.D
24.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
25.D
26.B
27.B
28.D
29.D
30.C
31.BCDE
32.ABCD
33.ABCD
34.ABCD
35.CD
36.ABD
37.ABC
38.ABCD
39.ABCD
40.ABCD
41.Y
42.Y
43.N
44.Y
45.N
46.Y
47.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
48.Y
49.N
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 安徽省合肥市普通高中联盟2023-2024学年高二上学期1月期末联考数学试题
- 2024年醇类项目建议书
- 生态酒店吊顶装修合同
- 饮料配送承包协议
- 搬家服务监督合同模板
- 生鲜电商节日配送合同
- 金融投资理财居间服务合同
- 游乐场钢结构装修协议
- 银行网点装修合同协议书
- 水产制品出口海运合同解读
- 第三单元素养评价卷-2024-2025学年统编版语文一年级上册
- 《大学美育》 课件 李然 模块三 自然审美
- 2024年新华东师大版七年级上册数学全册教案(新版教材)
- 2023届济南市历下区九年级语文(上)期中考试卷附答案解析
- 部编版(2024版)七年级历史上册第6课《战国时期的社会变革》精美课件
- 2024年新人教版七年级上册生物全册教学课件(新版教材)
- 国外工程项目合同范本
- JT∕T 937-2014 在用汽车喷烤漆房安全评价规范
- 人教版小学四年级道德与法治上册《第四单元 让生活多一些绿色》大单元整体教学设计
- 个人信息安全保护管理规定
- 2024-2030年中国注塑机行业市场发展趋势与前景展望战略分析报告
评论
0/150
提交评论