版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山东省临沂市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
2.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格
3.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
4.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
5.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
6.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
7.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程
B.系统还原后,“我的文档”中的文件会清空
C.系统还原的还原点必须在还原以前由用户设定
D.系统还原后,可能有些驱动程序无法运行
8.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
9.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
10.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
11.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。
A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存
12.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
13.未经允许私自闯入他人计算机系统的人,称为()。
A.IT精英B.网络管理员C.黑客D.程序员
14.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
15.下列操作中,不能完全清除文件型计算机病毒的是()。
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
16.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
17.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
18.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。
A.按ESC键B.双击左键C.单击右键D.A或C
19.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
20.一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒B.DDoSC.电子邮件病毒D.木马
21.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
22.下列与恶意代码有关的叙述中,正确的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码是一个特殊的程序或代码片段
C.恶意代码只能通过网络传播
D.传播恶意代码不是犯罪
23.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
24.关于计算机病毒说法错误的是()。
A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作
25.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
26.下面不能有效预防病毒的方法是()。
A.若是读U盘,则插入时将该盘设为只读
B.使用别人的U盘前,先用杀毒软件检查
C.平时将自己的U盘放在密封的盒内
D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
27.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
28.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
29.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
30.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
二、多选题(10题)31.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
32.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
33.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
34.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
35.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?
A.立即登录该网站更改密码B.投诉该网站C.更改与该网站相关的一系列账号密码D.不再使用该网站的邮箱
36.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
37.下列说法正确的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
38.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
39.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
40.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
三、判断题(10题)41.虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。()
A.是B.否
42.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
43.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。
A.是B.否
44.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()
A.是B.否
45.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。
A.是B.否
46.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()
A.是B.否
47.Hash函数是公开的,对处理过程不用保密。
A.是B.否
48.当前网络是恶意代码传播的重要途径。
A.是B.否
49.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
50.传统计算机病毒是恶意代码的一个子集。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.NortonUtilities工具包的功能模块有哪些?
53.影响网络安全的主要因素有哪些?
参考答案
1.D
2.B
3.A
4.D
5.AFlawfinder:用来寻找源代码错误的静态分析工具。
6.D
7.D
8.A
9.D
10.B
11.D
12.A
13.C
14.A
15.B
16.C
17.C
18.D
19.A
20.B
21.A
22.B
23.B
24.D
25.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
26.C
27.A
28.D
29.C
30.A
31.ABCD
32.ABCD
33.ABCD
34.ABCD
35.AC
36.BC
37.ABD
38.ABCD
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.N
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年大数据服务合同违约金问题及处理办法
- 2024版合法借款合同模板
- 2024年店铺经营权代理协议
- 2024年度电机维修配件销售与代理合同
- 2024年度安全环保施工与社区关系和谐协议
- 2024年保险合同(财产)
- 2024年度智能物流系统研发与实施合同
- 2024年度租赁合同标的及服务内容详细描述
- 对联课件名称教学课件
- 2024年卫星发射服务提供商与客户的发射合同
- 2024版《糖尿病健康宣教》课件
- ktv保安管理制度及岗位职责(共5篇)
- 脑出血试题完整版本
- 义务教育信息科技课程标准(2022年版)考试题库及答案
- 建筑施工安全生产责任书
- 新员工三级安全教育考试试题参考答案
- 公司年会策划及执行服务合同
- 概算审核服务投标方案(技术方案)
- 人教版(2019)选择性必修第二册Unit 2 Bridging Cultures Learning About Language教学设计
- 数学史简介课件可编辑全文
- 化工原理课程设计附录二
评论
0/150
提交评论