




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年安徽省蚌埠市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()
A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击
2.《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A.许可证制度B.3C认证C.ISO9000D.专买制度
3.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
4.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
5.用于检查Windows系统中弱口令的安全软件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
6.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
7.要保持杀毒软件的杀毒能力,应()。
A.每隔半年买一套杀毒软件
B.每隔一个月将原来的杀毒软件安装一遍
C.每隔半年重新安装一次操作系统
D.定期将杀毒软件升级
8.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
9.下面不可能是病毒攻击所产生的现象是()。
A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入
10.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
11.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
12.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
13.为防止恶意代码的传染,应该做到不要()。
A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流
14.计算机感染恶意代码的途径可能是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
15.下面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人在编写程序时,由于疏忽而产生了不可预测的后果
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
16.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
17.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
18.AdobeAcrobatReadeR可以阅读的文件格式()。
A..docB.pdfC.dbfD.txt
19.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
20.通过网络进行病毒传播的方式不包括()。
A.文件传输B.电子邮件C.数据库文件D.网页
21.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
22.不属于垃圾文件的是()。
A.文件碎片B.临时文件C.无用的文件D.用户文件
23.下列关于SA说法错误的是()。
A.SA是IP保证和保密机制中最关键的概念
B.SA的组合方式可以有传输模式和隧道模式
C.一个SA可以实现发送和接收者之间的双向通信
D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
24.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
25.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
26.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
27.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
28.系统还原后最有可能无法运行或丢失的软件是()。
A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历史记录
29.计算机病毒对于操作计算机的人的身体()。
A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适
30.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
二、多选题(10题)31.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
32.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
33.关于网络安全技术学习相关方式,以下说法正确的是?()
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
34.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
35.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
36.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
37.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
38.根据黄金老师所讲,网络舆情的应对策略有哪些?()
A.把握好灾难报道的重心B.主动设置舆情传播议程C.选择好信息发布的时机D.提高新闻发言人水平。
39.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
D.要求单位和个人协助抓跑嫌犯
40.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
三、判断题(10题)41.具有“只读”属性的文件不会感染恶意代码。
A.是B.否
42.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。
A.是B.否
43.Hash函数是公开的,对处理过程不用保密。
A.是B.否
44.陆俊教授认为,网络产生以后,意识形态已经终结。
A.是B.否
45.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。
A.是B.否
46.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
47.在互联网领域,垄断的程序在加剧。()
A.是B.否
48.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()
A.是B.否
49.特洛伊木马可以实现远程控制功能。()
A.是B.否
50.入侵检测是一种被动防御。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.D
2.A
3.A
4.C
5.A\n
6.B
7.D
8.C
9.D
10.A
11.D
12.B
13.C
14.B
15.B
16.C
17.B
18.B
19.B
20.C
21.B
22.D
23.C
24.B
25.A
26.A
27.AFlawfinder:用来寻找源代码错误的静态分析工具。
28.B
29.C
30.C
31.ABC
32.BCDE
33.BCD
34.ABD
35.BCD
36.ABCD
37.ABCD
38.ABCD
39.ABC
40.ABD
41.N
42.Y
43.Y
44.N
45.Y
46.N
47.Y
48.Y
49.Y
50.N
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 楼房地面做防水施工方案
- 食品加工能耗监测与控制-深度研究
- 绿色生产流水线设计-深度研究
- 酒店客帐管理方案
- 输电铁塔防腐施工方案
- 运营管理蔡斯
- 2025-2030中国健康咨询行业市场发展现状及发展趋势与投资前景研究报告
- 2025-2030中国保肢系统行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国便携式口袋验钞机行业市场发展趋势与前景展望战略研究报告
- 2025-2030中国作物生长调节剂行业市场深度调研及投资研究报告
- 水工建筑物水闸的讲义
- Unit1-英语专业-综合教程4-何兆熊主编-学习课件
- Unit 9 Lesson 3 Epidemics Explained 说课课件-2022-2023学年高中英语北师大版(2019)选择性必修第三册
- 2023年06月上海市浦东新区临港新片区文员招考聘用历年试题(常考点甄选)含答案带详解
- 测树学实验指导(重点)
- 全套环境工程概预算管理讲义全
- 欧丽娟文学史笔记版
- 食品销售操作流程图
- CVP中心静脉压CVP监测
- 13诗第十二-整本书阅读系列《经典常谈》名著阅读与练习
- 游戏法缓解小班幼儿入园焦虑的个案研究
评论
0/150
提交评论