版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山东省泰安市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是
2.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
3.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
4.下列关于计算机病毒的说法中错误的是()。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
5.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
6.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
7.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
8.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
9.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
10.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
11.计算机安全属性不包括()。
A.可用性和可审性B.可判断性C.完整性D.保密性
12.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度
13.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
14.拒绝服务是指服务的中断,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
15.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
16.下面不属于访问控制策略的是()。
A.加口令B.设置访问权限C.加密D.角色认证
17.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
18.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
19.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
20.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
21.为了防御网络监听,最常用的方法是()。
A.采用专人传送B.信息加密C.无线网D.使用专线传输
22.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
23.下列恶意代码那个传统计算机病毒不是蠕虫()。
A.冲击波B.振荡波C.CIHD.尼姆达
24.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
25.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
26.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
27.下列选项中,不属于恶意代码特征的是()。
A.破坏性B.潜伏性C.免疫性D.传染性
28.恶意代码传播速度最快、最广的途径是()。
A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时
29.ACDSee对图片的处理包括()。
A.一键消除红眼B.调整图片的亮度和对比度C.为文本添加文件D.以上全是
30.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
二、多选题(10题)31.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
32.计算机病毒一般由()四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块
33.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
34.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
35.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
36.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
37.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
38.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用21端口。
B.Telnet:远程登录使用25端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是23端口。
39.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。
A.网络接口层B.Internet层C.传输层D.应用层
40.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
三、判断题(10题)41.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()
A.是B.否
42.陆俊教授认为,网络产生以后,意识形态已经终结。
A.是B.否
43.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()
A.是B.否
44.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
A.是B.否
45.TLS是IP层协议。()
A.是B.否
46.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
47.公钥证书没有有效期。
A.是B.否
48.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
49.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。
A.是B.否
50.在打击网络犯罪方面,中国和美国没有共同利益。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.D
2.B
3.D
4.D
5.A
6.A
7.C
8.B
9.D
10.D
11.B
12.B
13.D
14.A
15.D
16.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。
17.C
18.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
19.C
20.B
21.B
22.B
23.C
24.C
25.B
26.D
27.C
28.D
29.D
30.C
31.ABCD
32.ABCD
33.ABCD
34.ABCD
35.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
36.ABDE
37.BC
38.AC
39.BC
40.AD
41.Y
42.N
43.Y
44.N
45.N
46.Y
47.N
48.Y
49.Y
50.N
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 志愿活动服务月活动方案策划6篇
- 水泥熟料运输合同(3篇)
- 中职生自我总结500字(17篇)
- 元旦店铺促销策划方案(3篇)
- DB2102T 0119-2024 自携式空气潜水作业职业病危害预防控制规范
- 樟树布幼儿园班级物品消毒情况记录表(新)
- 山东省聊城北大培文学校2022-2023学年七年级上学期期中考试数学试卷(含解析)
- 广东省铁皮石斛种苗繁育技术规程征求意见稿
- 宝鸡文理学院《幼儿园环境创设》2022-2023学年第一学期期末试卷
- AQSZ-JY-2.25-1 流动式起重机械(履带吊)检查表
- 编制说明《民用无人机身份识别编码规则》
- 第三单元主题阅读(专项训练)-2024-2025学年统编版语文五年级上册
- 2024年人教版七年级上册英语期中综合检测试卷及答案 (一)
- 统编版语文四年级上册 第二单元 习作:我的家人 课件
- 重大事故隐患判定标准与相关事故案例培训课件
- 钢结构房屋拆除施工方案
- 第一讲 伟大事业都始于梦想(课件)
- (全)电梯安全风险管控清单
- (完整版)5以内的加减法(可直接打印)
- 人造血管内瘘护理
- 机电控制工程基础实验报告
评论
0/150
提交评论