版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年黑龙江省大兴安岭地区全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
2.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
3.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A.公开用户资料功能B.收集用户信息功能C.提供用户家庭信息功能D.用户填写信息功能
4.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
5.未经允许私自闯入他人计算机系统的人,称为()。
A.IT精英B.网络管理员C.黑客D.程序员
6.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
7.下面关于计算机病毒说法正确的是()。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
8.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
9.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
10.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
11.下面可能使计算机无法启动的病毒属于()。
A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
12.以下选项,不利于提高NeroExperss软件刻录成功率的是()。A.扩大硬盘的可用容量B.刻录前先测试C.开启省电功能D.不要运行其他程序
13.VPN的加密手段为:()。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
14.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
15.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
16.下列软件中,()是智能手机杀毒软件。
A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter
17.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
18.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
19.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
20.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
21.不属于垃圾文件的是()。
A.文件碎片B.临时文件C.无用的文件D.用户文件
22.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.共享打印机的访问控制
23.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
24.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
25.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
26.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
27.关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
28.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
29.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
30.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统
二、多选题(10题)31.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
32.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
33.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
34.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码
35.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。
A.资产管理B.软件管理C.软件派送D.远程协助
36.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
37.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()
A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突
38.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
39.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
40.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
三、判断题(10题)41.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
42.恶意代码是具有文件名的独立程序。
A.是B.否
43.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
A.是B.否
44.根据陆俊教授所讲,网络链接带有意识形态性。
A.是B.否
45.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
46.信息痕迹具有持久性、可复制性、甚至有放大的作用。()
A.是B.否
47.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()
A.是B.否
48.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
49.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
50.公钥证书没有有效期。
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.C
2.A
3.B
4.B
5.C
6.C
7.D
8.B
9.A
10.D
11.B
12.C
13.C
14.B
15.C
16.C
17.AFpipe:端口定向工具NetBus:特洛伊木马
18.A
19.B
20.B
21.D
22.D
23.B
24.A
25.B
26.A
27.A
28.C
29.C
30.C
31.ABC
32.ABCD
33.ACDE
34.ABCDE
35.ACD
36.ABDE
37.ABCD
38.ABCD
39.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
40.BCE
41.Y
42.N
43.N
44.Y
45.Y
46.Y
47.Y
48.Y
49.N
50.N
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 新进员工质量意识培训
- 信用社人力资源新工培训
- 数控车削加工技术 课件 项目二 制定数控车削工艺
- 山东省淄博市第一中学2024-2025学年高三上学期期中考试语文试卷含答案
- T-YNZYC 0079-2023 绿色药材 蜘蛛香栽培技术规程
- T-YNRZ 025-2024 瓜类蔬菜育苗技术规程
- 广西桂林市永福县2024-2025学年上学期八年级数学期中考试卷(无答案)
- 区域经济发展
- 高考历史二轮复习通史版选修四中外历史人物评说课
- 2024年山东省临沂市中考英语试题含解析
- 《百年孤独(节选)》课件++2023-2024学年统编版高中语文选择性必修上册
- 浙南名校联盟2023-2024学年高一年级上册12月联考物理试题含答案
- LED显示屏年维护方案
- 如何进行有效的课堂笔记
- 乡镇孕前优生培训课件
- 零售行业数字化转型研究
- 养老事业2024年养老产业发展前景展望
- 30题质量检验员岗位常见面试问题含HR问题考察点及参考回答
- 基于大数据的电商平台用户行为分析系统研究与实现
- 写作方法的学习-情景交融法
- 人教部编版语文七年级上册第二单元作业设计6
评论
0/150
提交评论