




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年辽宁省丹东市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.关于计算机中使用的软件,叙述错误的是()。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
2.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
3.网络病毒按寄生方式分类不包括()。
A.文件型病毒B.外壳性病毒C.混合型病毒D.系统引导型病毒
4.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术
5.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。
A.音乐B.数据光盘C.视频/图片D.映像、项目、复制
6.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
7.消息认证的内容不包括()。
A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间
8.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
9.关于系统还原,正确的说法是()。
A.系统还原相当于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点是系统早已设置好的
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
10.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
11.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
12.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
13.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。
A.目的性B.传播性C.破坏性D.隐蔽性
14.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
15.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
16.下面不能有效预防计算机病毒的做法是()。
A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机
17.使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。
A.1、1B.2、1C.3、1D.2、2
18.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析
19.专门感染可执行文件的病毒是()。
A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒
20.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
21.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
A.瑞典B.美国C.欧共体D.新加坡
22.AdobeAcrobatReadeR可以阅读的文件格式()。
A..docB.pdfC.dbfD.txt
23.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
24.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
25.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。
A.投资B.引导C.鼓励D.支持
26.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
27.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C
28.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
29.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个B.3个C.5个D.8个
30.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令
二、多选题(10题)31.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
32.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
33.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
34.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
35.计算机网络系统中硬件结构中包括()。
A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备
36.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
37.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
38.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
39.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。
A.虚拟目录中不再允许执行可执行程序。
B.IIS6.0中去除了IISSUBA.dll。
C.IIS6.0中默认禁用了对父目录的访问。
D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
40.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
三、判断题(10题)41.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()
A.是B.否
42.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()
A.是B.否
43.互联网时代最为典型的特征是扁平化、单一向度。()
A.是B.否
44.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
45.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
46.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()
A.是B.否
47.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()
A.是B.否
48.公钥证书没有有效期。
A.是B.否
49.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
50.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.B
2.C
3.B
4.B
5.A
6.D
7.C
8.C
9.B
10.AFlawfinder:用来寻找源代码错误的静态分析工具。
11.C
12.D
13.A
14.A
15.A
16.D
17.B
18.C
19.B
20.D
21.A
22.B
23.D
24.C
25.C
26.D
27.D
28.A
29.D
30.C
31.ABCD
32.BCD
33.ABCD
34.ABC
35.ACDE
36.CD
37.ABCD
38.ABCD
39.ABCD
40.ABC
41.Y
42.Y
43.N
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.N
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 兰州财经大学《土木工程制图》2023-2024学年第二学期期末试卷
- 兰州理工大学《工程测量B理论》2023-2024学年第二学期期末试卷
- 绍兴文理学院《项目导向专业课程量子信息方向》2023-2024学年第二学期期末试卷
- 厦门演艺职业学院《古生物学与地史学》2023-2024学年第二学期期末试卷
- 武汉工程大学《数学建模综合实践》2023-2024学年第二学期期末试卷
- 辽宁石油化工大学《曲式与作品分析Ⅱ》2023-2024学年第一学期期末试卷
- 家政公司服务保姆合同
- 住宅小区手房买卖合同
- 劳务外包技术服务合同
- 房产抵押经营贷款合同
- 振动试验报告
- 起重工岗位风险告知书
- 线切割机工操作规程
- 【基于近五年数据的鸿星尔克财务报表分析15000字】
- 8.5.1直线与直线平行 课件(共24张PPT)
- 高乳酸血症与乳酸酸中毒
- 通用个人简历word模板
- TD-T 1066-2021 不动产登记数据库标准
- 把未来点亮歌词打印版
- 污水处理设备调试方案
- 中国邮政集团公司人才发展规划
评论
0/150
提交评论