版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年陕西省西安市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.它可以保证两个应用之间通信的保密性和安全性,从而实现安全通信,目前它已经成为Internet上保密通信的工业标准。这种协议是()。
A.IPSecB.PGPC.SSLD.SET
2.第一个跨Windows和Linux平台的恶意代码是()。
A.LionB.W32.WinuxC.BlissD.Staog
3.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
4.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
5.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
6.下列与恶意代码有关的叙述中,正确的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码是一个特殊的程序或代码片段
C.恶意代码只能通过网络传播
D.传播恶意代码不是犯罪
7.计算机感染恶意代码的可能途径是()。
A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳
8.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
9.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。
A.保密性B.完整性C.可用性D.可靠性
10.下面不能防止主动攻击的计算机安全技术是()。
A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术
11.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。
A.口令B.命令C.序列号D.公文
12.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
13.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
14.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。
A.程序头表B.引入表C.节头表D.导出表
15.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
16.专门感染可执行文件的病毒是()。
A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒
17.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
18.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
19.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
20.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.流量分析D.非法访问
21.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
22.实现信息安全最基本、最核心的技术是()。
A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术
23.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
24.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典
25.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.流量分析D.拒绝服务
26.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
27.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
28.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
29.()是获得超级用户访问权限的最有效、最直接的方式方法。
A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解
30.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
二、多选题(10题)31.缓冲区溢出包括()。
A.堆栈溢出B.堆溢出C.基于Lib库的溢出D.数组溢出
32.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
33.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
34.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
35.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
36.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
37.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
38.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
39.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
40.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
三、判断题(10题)41.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。
A.是B.否
42.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()
A.是B.否
43.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。
A.是B.否
44.AdobePDF、CAD等应用程序不会感染宏病毒。()
A.是B.否
45.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
46.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()
A.是B.否
47.党员作为上网者,应当坚持传播正能量。()
A.是B.否
48.根据陆俊教授所讲,网络链接带有意识形态性。
A.是B.否
49.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。
A.是B.否
50.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.试简述防火墙的基本特性。
53.影响网络安全的主要因素有哪些?
参考答案
1.C
2.B
3.AFpipe:端口定向工具NetBus:特洛伊木马
4.D
5.C
6.B
7.B
8.A
9.C
10.C
11.A
12.A
13.A
14.C
15.A
16.B
17.B
18.D
19.D
20.A
21.D
22.B
23.C
24.A
25.C
26.C
27.B
28.D
29.D
30.B
31.ABC
32.ABCD
33.ABC
34.ABD
35.ABCD
36.BC
37.ABC
38.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
39.ABC
40.AD
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024副食品保障供应合同
- 农产品采购合作协议书
- 社区物业管理服务合同
- 小额民间借款合同范本
- 建筑行业材料购销协议模板
- 2023年高考地理复习精题精练-区域发展对交通运输布局的影响(解析版)
- 2024年售房的合同范本
- 建筑工地物资租赁合同书
- 房产抵押担保协议参考
- 2024年劳务协议书样本
- 企业如何利用新媒体做好宣传工作课件
- 如何培养孩子的自信心课件
- 中医药膳学全套课件
- 颈脊髓损伤-汇总课件
- 齿轮故障诊断完美课课件
- 2023年中国盐业集团有限公司校园招聘笔试题库及答案解析
- 大班社会《特殊的车辆》课件
- 野生动物保护知识讲座课件
- 早教托育园招商加盟商业计划书
- 光色变奏-色彩基础知识与应用课件-高中美术人美版(2019)选修绘画
- 前列腺癌的放化疗护理
评论
0/150
提交评论