版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年山东省枣庄市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
2.个人用户之间利用互联网进行交易的电子商务模式是()。
A.B2BB.P2PC.C2CD.O2O
3.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
4.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
5.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
6.消息认证的内容不包括()。
A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间
7.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。
A.防火墙B.网关C.加密机D.防病毒软件
8.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
9.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
A.瑞典B.美国C.欧共体D.新加坡
10.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
11.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
12.在进行杀毒时应注意的事项不包括()。
A.在对系统进行杀毒之前,先备份重要的数据文件
B.在对系统进行杀毒之前,先断开所有的I/O设备
C.在对系统进行杀毒之前,先断开网络
D.杀完毒后,应及时打补丁
13.恶意代码传播速度最快、最广的途径是()。
A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时
14.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术
15.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
16.计算机病毒属于()。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序
17.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令
18.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
19.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
20.计算机病毒不可能存在于()。
A.电子邮件B.应用程序C.Word文档D.运算器中
21.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
22.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
23.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
24.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
25.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
26.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
27.下面关于计算机病毒说法正确的是()。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
28.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
29.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
30.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。
A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格
二、多选题(10题)31.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
32.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
33.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
34.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
35.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
36.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
37.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
38.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
39.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
40.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
三、判断题(10题)41.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()
A.是B.否
42.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()
A.是B.否
43.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
44.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()
A.是B.否
45.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
46.中国网民的数量已经达到了6亿。()
A.是B.否
47.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
48.权威部门造假的频频曝光,引发了社会信任危机。()
A.是B.否
49.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
50.移动互联网的微行为,可以推进社会参与、聚集社会温情。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.C
2.C
3.B
4.B
5.D
6.C
7.A
8.B
9.A
10.B
11.C
12.B
13.D
14.B
15.B
16.C
17.C
18.B
19.A
20.D
21.B
22.B
23.D
24.D
25.C
26.B
27.D
28.C
29.D
30.B
31.ACD
32.ABC
33.BCD
34.AB
35.ABCD
36.ABCD
37.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
38.ABC
39.BCD
40.ABCD
41.N
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 工会福利招标后合同书
- 《多发伤的救治》课件
- 2025年福州货运从业资格考试题目和答案大全
- 2025年常州货运资格证500道题库
- 《复习免疫调节》课件
- 酒店业应收款项回收策略
- 独立办公室租赁合同
- 商业中心卷帘门施工合同
- 酒店客户信息移交办法
- 酿酒厂食堂外包服务评估
- 儒家《十三经》剖析课件
- 关于产教融合与校企合作的相关政策
- 《脚手架规范》JGJ130-2011(新)课件
- 《唐代诗歌李贺》课件
- 高速公路服务区环境管理整顿
- 《物联网系统安装与调试》期末复习试题
- Unit4UnderstandingIdeasClickforafriend教学设计-2023-2024学年高中英语
- GB/T 43417-2023儿童青少年脊柱侧弯矫形器的配置
- 品管圈QCC成果汇报提高瞳孔测量准确率(近距瞳孔测量指引)
- 公司投标书密封条模板
- 幼儿园小中大班健康、社会:《防拐防骗我知道》 课件
评论
0/150
提交评论