版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年湖北省鄂州市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
2.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
3.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
4.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
5.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
6.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
7.下面不属于访问控制策略的是()。
A.加口令B.设置访问权限C.加密D.角色认证
8.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
9.目前功能最强的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
10.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
11.Linux系统下,Apache服务器的配置文件是:()。
A.共有一个文件是/etc/http/conf/srm.conf
B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正确
12.关于计算机病毒,正确的说法是()。
A.防病毒技术永远高于于编写病毒的技术
B.防病毒技术永远落后于编写病毒的技术
C.总有一天会产生人们会研制出能预防所有病毒的程序
D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源
13.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
14.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
15.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
16.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
17.下面不正确的说法是()。
A.打印机卡纸后,必须重新启动计算机
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
18.下面关于系统还原的说法错误的是()。
A.系统还原不是重新安装新的系统
B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定
D.系统还原点必须事先设定
19.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
20.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
21.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
22.预防恶意代码的首要措施是()。
A.不能向硬盘复制任何文件B.不能用U盘来传递文件C.切断恶意代码的传播途径D.禁止浏览任何网页
23.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
24.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
25.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
26.通过网络进行病毒传播的方式不包括()。
A.文件传输B.电子邮件C.数据库文件D.网页
27.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
28.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
29.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
30.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
二、多选题(10题)31.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
32.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗
33.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
34.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
35.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储B.传输、交换C.处理D.收集
36.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
37.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
38.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
39.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
40.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
三、判断题(10题)41.“黑客”一词源于希腊文。()
A.是B.否
42.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
43.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
44.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。
A.是B.否
45.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否
46.任何数据丢失都是可以恢复的。
A.是B.否
47.Hash函数是公开的,对处理过程不用保密。
A.是B.否
48.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
49.DES的加密和解密可共用一个程序。
A.是B.否
50.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()
A.是B.否
四、简答题(3题)51.影响网络安全的主要因素有哪些?
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.试简述防火墙的基本特性。
参考答案
1.A
2.B
3.D
4.C
5.D
6.C
7.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。
8.C
9.D
10.C
11.D
12.B
13.C
14.C
15.D
16.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
17.A
18.D
19.D
20.B
21.B
22.C
23.C
24.A
25.D
26.C
27.B
28.A
29.B
30.D
31.AB
32.ABCD
33.ABC
34.ABC
35.ABCD
36.BD
37.AB
38.ABCDE
39.ABCD
40.AD
41.N
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.Y
51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 人教版八年级物理上册《第五章透镜及其应用》章末测试卷含答案
- 高一化学达标训练:第二单元食品中的有机化合物
- 2024届随州市重点中学高考临考冲刺化学试卷含解析
- 吉林省吉林市普通中学2024-2025学年高三上学期二模试题 数学
- 2024高中地理第三章自然地理环境的整体性与差异性章末知识整合学案湘教版必修1
- 2024高中物理第四章电磁感应6互感和自感达标作业含解析新人教版选修3-2
- 2024高考地理一轮复习专练95旅游地理含解析新人教版
- 2024高考地理一轮复习专练61森林湿地的开发和保护含解析新人教版
- 2025高考数学考二轮专题过关检测六 解析几何-专项训练【含答案】
- 乡村建设工程施工组织设计
- 儿童常见呼吸系统疾病免疫调节剂合理使用专家共识2024(全文)
- 《华润集团全面预算管理案例研究》
- 2024-2025高考英语全国卷分类汇编之完型填空(含答案及解析)
- 2024年露天煤矿地质勘查服务协议版
- 2024年资格考试-WSET二级认证考试近5年真题附答案
- 2024届新高考数学大题训练:数列(30题)(解析版)
- 四年级数学下册计算题(每日一练13份)
- 虚拟现实技术应用
- 项目风险记录及跟踪表
- 50以内加减法口算题卡(1000道打印版)每日100道
- 《生物发酵行业智能制造第2部分:生物反应器》
评论
0/150
提交评论