版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年四川省宜宾市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
2.计算机病毒不能通过()传播。
A.电子邮件B.软盘C.网络D.空气
3.DES算法各部件中具有非线性特性的部件是()。
A.IP置换B.E置换C.S盒D.P置换
4.下面最难防范的网络攻击是()。
A.计算机病毒B.假冒C.否认(抵赖)D.窃听
5.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
6.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3B.1,2,3C.A或BD.3,2,1
7.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
8.下面属于被动攻击的手段是()。
A.假冒B.修改信息C.窃听D.拒绝服务
9.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
10.下列不属于保护网络安全的措施的是()。
A.加密技术B.防火墙C.设定用户权限D.建立个人主页
11.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
12.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
13.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
14.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
15.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
16.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
17.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。
A.激发性B.周期性C.欺骗性D.寄生性
18.天网防火墙默认的安全等级为()。
A.低级B.中级C.高级D.最高级(扩级)
19.在以下选项中,网际快车(FlashGet)不具有的功能为:()。A.断点续传B.多点连接C.镜像功能D.加快网速
20.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
21.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
22.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
23.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
24.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
25.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
26.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析
27.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
28.篡改信息攻击破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
29.认证技术不包括()。
A.消息认证B.身份认证C.权限认证D.数字签名
30.恶意代码是一种对计算机系统具有破坏性的()。
A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段
二、多选题(10题)31.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误
32.常用的保护计算机系统的方法有:()。
A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据
33.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
34.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
35.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
36.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
37.以下关于DDOS攻击的描述,下列哪些是正确的?()
A.无需侵入受攻击的系统,即可导致系统瘫痪
B.以窃取目标系统上的机密信息为目的
C.导致目标系统无法处理正常用户的请求
D.如果目标系统没有漏洞,远程攻击就不可能成功
38.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码
39.在Windows32位操作系统中,其EXE文件中的特殊标示为()。
A.MZB.PEC.NED.LE
40.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
三、判断题(10题)41.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()
A.是B.否
42.公钥证书需要保密。()
A.是B.否
43.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。
A.是B.否
44.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()
A.是B.否
45.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
46.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。
A.是B.否
47.引导型病毒将先于操作系统启动运行。()
A.是B.否
48.恶意代码不会通过网络传染。
A.是B.否
49.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()
A.是B.否
50.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.试列举四项网络中目前常见的安全威胁,并说明。
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.B
2.D
3.C
4.D
5.D
6.C
7.B
8.C
9.C
10.D
11.A
12.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
13.A
14.C
15.C
16.A
17.A
18.B
19.D
20.A
21.C
22.A
23.D
24.C
25.D
26.C
27.C
28.C
29.C
30.D
31.ABCD
32.ABCD
33.ABCDE
34.ABC
35.ABD
36.ABCD
37.AC
38.ABCDE
39.AB
40.ABD
41.Y
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二年级数学上册一看魔术-乘法的初步认识信息窗2补充习题青岛版六三制(含答案)
- 德阳科技创新报告范文
- 浙江省2024高考政治二轮复习专题二生产劳动与经营第二讲企业与劳动者强化训练含解析
- 2025产品运输合同范文
- 2025的灯饰采购合同范本
- 2025年佳木斯货运从业资格证考试卷
- 耐振型温度计行业深度研究报告
- 上海戏剧学院《联络口译》2023-2024学年第一学期期末试卷
- 上海戏剧学院《动物解剖学》2023-2024学年第一学期期末试卷
- 上海外国语大学贤达经济人文学院《地图学基础》2023-2024学年第一学期期末试卷
- YY T 0466.1-2016医疗器械用于医疗器械标签、标记和提供信息的符号第1部分通用要求
- 市政工程竣工验收资料
- 国家开放大学《理工英语1》边学边练参考答案
- 内蒙古师范大学论文封面
- 糕点切片机答辩
- 《化学实验室安全与环保手册》
- 对账函格式范本
- 婚礼流程准备安排表需要彩排的
- 晋江市土地利用总体规划
- 泵站质量检查表
- 新版atstudy系统测试计划
评论
0/150
提交评论