版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年甘肃省张掖市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
2.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
3.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
4.SHA-1算法所产生的摘要为()位。
A.128B.156C.160D.192
5.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
6.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
7.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
8.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
9.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
11.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
12.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
13.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
14.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
15.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
16.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
17.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
18.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
19.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制
20.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
21.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
22.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作
23.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
24.计算机感染恶意代码的途径可能是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
25.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80
26.拒绝服务是指服务的中断,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
27.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件
28.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
29.被喻为“瑞士军刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools
30.假冒破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
二、多选题(10题)31.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
32.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
33.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
34.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
35.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
36.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
37.网络热点事件的类型包括以下哪些方面?()
A.有关百姓民生B.有关政府领导C.有关国家利益D.有关伦理道德
38.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
39.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
40.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
三、判断题(10题)41.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
42.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
43.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A.是B.否
44.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
A.是B.否
45.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
46.计算机感染恶意代码后,通常会造成软盘的发霉变质。()
A.是B.否
47.任何数据丢失都是可以恢复的。
A.是B.否
48.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
49.信息痕迹具有持久性、可复制性、甚至有放大的作用。()
A.是B.否
50.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.试列举四项网络中目前常见的安全威胁,并说明。
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.D
2.C
3.B
4.C
5.B
6.D
7.D
8.C
9.D
10.A
11.D
12.C
13.C
14.B
15.D
16.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
17.D
18.B
19.C
20.C
21.A
22.C
23.B
24.B
25.D
26.A
27.D
28.D
29.B
30.D
31.ABCD
32.ABCD
33.ABC
34.ABCD
35.ABCD
36.ABC
37.ABCD
38.BCD
39.ABCD
40.BCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.N
48.Y
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年度建筑施工安全风险评估与整改合同范本3篇
- 2024年度网络游戏运营与转让合同3篇
- 2024版弱电系统安装与调试合同范本3篇
- 2024年室外体育场地设施建设合同模板3篇
- 2024年度专利实施许可合同的履行与监管2篇
- 2024年公司奶牛场施工分包协议6篇
- 2024年度生产设备租赁合同范本含备用设备应急响应机制2篇
- 2024版便利店员工培训简易劳务合同范本3篇
- 2024年标准租房协议
- 2024年二手房买卖及房屋翻新与装修监理合同3篇
- 《幼儿园美术课件:认识卡通人物》
- 专题01 选择基础题一-2020-2021学年四川八年级上期末数学试题分类汇编(四川专用)(解析版)
- 双选会策划方案
- 特种设备安全风险管控清单
- 便道恢复施工方案
- 电大国开专科(附答案)《民事诉讼法学》形考在线(形考任务3)试题
- 工艺参数的调整与优化
- 天堂-讲解课件
- 天津市南开区2021-2022学年五年级上学期期末数学试卷
- 中等职业学校语文课程标准(2020年版)(word精排版)
- SEER数据库的申请及数据提取方法与流程
评论
0/150
提交评论