版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年浙江省湖州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下不是杀毒软件的是()。
A.瑞星B.碎片整理C.诺顿D.卡巴斯基
2.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
3.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
4.可审性服务的主要手段是()。
A.加密技术B.身份认证技术C.控制技术D.跟踪技术
5.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
6.关于如何防范摆渡攻击以下哪种说法正确?()
A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密
7.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
8.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
9.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
10.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
11.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。
A.不关机直接运行软盘中的清病毒软件
B.用硬盘重新自举后运行软盘中的清病毒软件
C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件
D.以上三者均可
12.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
13.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
14.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
15.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
16.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
17.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
18.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。
A.保密性B.完整性C.可用性D.可靠性
19.数据被破坏的原因不包括哪个方面()。
A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击
20.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。
A.目的性B.传播性C.破坏性D.隐蔽性
21.利用“分区向导”创建新分区,使用的菜单是()。
A.任务B.分区C.磁盘D.工具
22.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
23.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
24.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。
A.MZB.PEC.NED.ELF
25.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。
A.可靠性B.不可抵赖性C.完整性D.保密性
26.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
27.下面关于防火墙说法正确的是()。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
28.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
29.天网防火墙默认的安全等级为()。
A.低级B.中级C.高级D.最高级(扩级)
30.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
二、多选题(10题)31.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
32.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
33.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
34.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
35.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。
36.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
37.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
38.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞
39.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
40.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
三、判断题(10题)41.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()
A.是B.否
42.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()
A.是B.否
43.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()
A.是B.否
44.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()
A.是B.否
45.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。
A.是B.否
46.公钥证书没有有效期。
A.是B.否
47.入侵检测是一种被动防御。()
A.是B.否
48.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。
A.是B.否
49.Nimda(尼姆达)是蠕虫的一种。()
A.是B.否
50.信息痕迹具有持久性、可复制性、甚至有放大的作用。()
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.试简述防火墙的基本特性。
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.B
2.D
3.A
4.B
5.D
6.C
7.C
8.D
9.B
10.A
11.C
12.A
13.B
14.B
15.D
16.D
17.D
18.C
19.A
20.C
21.A
22.A
23.A
24.D
25.B
26.C
27.A
28.B
29.B
30.B
31.ACD
32.ABCE
33.ABCDE
34.ABC
35.ABCD
36.ABC
37.ABDE
38.ABCD
39.ABC
40.ABCD
41.N
42.Y
43.Y
44.N
45.Y
46.N
47.N
48.Y
49.Y
50.Y
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2023年丽江市国企招聘考试基础题库
- 吉林省-《生物化学》电子教案-细胞信号转导(人卫版)
- 寒假安全教育一封信
- 二零二五年度高速公路服务区临时车位租赁协议3篇
- 广告制作常用材料教学文案
- 老年公寓入住长者健康状况评估表-养老院入住老年人健康状况评估表-健康评估表格
- 2024年阜阳市人民医院高层次卫技人才招聘笔试历年参考题库频考点附带答案
- 2024年河北工业职业技术学院高职单招语文历年参考题库含答案解析
- 2024年长汀县城关医院高层次卫技人才招聘笔试历年参考题库频考点附带答案
- 2024年江西工业贸易职业技术学院高职单招职业适应性测试历年参考题库含答案解析
- 2024-2025学年八年级历史上册期末复习课件
- 2025年云南省大理州事业单位招聘339人历年高频重点提升(共500题)附带答案详解
- 2024-2025学年度第一学期三年级数学寒假作业 有答案
- 大型起重机械现场管理手册
- 2024年贵州省公务员录用考试《行测》真题及答案解析
- 江苏省南京市联合体2024-2025学年九年级上学期期中学情分析化学试卷(无答案)
- 二位数乘二位数600道
- 病例讨论-病毒性肝炎
- 动环监控系统介绍文档
- 兽药经营管理制度
- 第一单元 史前时期 原始社会与中华文明的起源 单元检测试题 2024-2025学年统编版七年级历史上册
评论
0/150
提交评论