版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安徽省亳州市全国计算机等级考试网络安全素质教育专项练习(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
2.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码
3.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
4.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
5.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
6.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
7.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
8.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
9.传入我国的第一例计算机病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒
10.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。
A.RSAB.AESC.DESD.md5sum
11.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
12.限制某个用户只允许对某个文件进行读操作,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
13.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
14.下面不属于被动攻击的是()。
A.流量分析B.窃听C.重放D.截取数据包
15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A.路由器B.防火墙C.交换机D.网关
16.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
17.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。
A.为常用文档添加everyone用户B.禁用guest账户C.限制用户数量D.删除未用用户
18.下列防止电脑病毒感染的方法,错误的是()。
A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件
19.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
20.关于计算机病毒的叙述中,错误的是()
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒也是一种程序
C.病毒只有在计算机运行时才会复制并传染
D.单机状态的微机,磁盘是传染病毒的主要媒介
21.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听
22.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
23.恶意代码会造成计算机怎样的损坏,()。
A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据
24.下面为预防计算机病毒,正确的做法是()。
A.一旦计算机染上病毒,立即格式化磁盘
B.如果是软盘染上病毒,就扔掉该磁盘
C.一旦计算机染上病毒,则重装系统
D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法
25.消息认证的内容不包括()。
A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间
26.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
27.()是获得超级用户访问权限的最有效、最直接的方式方法。
A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解
28.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
29.发现恶意代码后,比较彻底的清除方式是()。
A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘
30.以下关于计算机病毒的叙述,正确的是()。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒是可以预防和消除的
二、多选题(10题)31.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
32.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
33.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
34.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
35.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
36.以下选项中,哪些是数字签名机制能够实现的目标:()。
A.接受者能够核实发送者对信息的签名
B.发送者不能抵赖对信息的签名
C.接受者不能伪造对信息的签名
D.发送者能够确定接受者收到信息
37.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
38.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
39.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
40.全球黑客动向呈现()趋势。
A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化
三、判断题(10题)41.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()
A.是B.否
42.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。
A.是B.否
43.新买回来的未格式化的软盘可能会有恶意代码。
A.是B.否
44.公钥证书没有有效期。
A.是B.否
45.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()
A.是B.否
46.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
47.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
48.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()
A.是B.否
49.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
50.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
A.是B.否
四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)
52.试简述防火墙的基本特性。
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.D
2.D
3.D
4.A
5.B
6.D
7.C
8.D
9.B
10.D
11.B
12.D
13.D
14.C
15.B
16.B
17.A
18.B
19.B
20.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒
21.D
22.A
23.A
24.D
25.C
26.D
27.D
28.A
29.D
30.D
31.BCD
32.ABCD
33.ACD
34.ABC
35.ABCD
36.ABC
37.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
38.BCE
39.ABCD
40.ABCD
41.Y
42.Y
43.N
44.N
45.Y
46.Y
47.N
48.Y
49.Y
50.N
51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 关于新学期学习计划(汇编15篇)
- 胸痹心痛病查房
- 2024年房产赠与双方协议
- 2024年新修订版:地区物流配送合同
- 2024年房屋租赁合同条款与条件
- 社区糖尿病诊断与干预
- 物业服务心得体会
- 【初中道法】共建美好集体课件-2024-2025学年统(2024)编版道德与法治七年级上册
- 廉洁教育月心得体会8篇
- 农作物改良答辩报告模板
- GB/T 40120-2021农业灌溉设备灌溉用热塑性可折叠软管技术规范和试验方法
- GB/T 3903.2-1994鞋类通用检验方法耐磨试验方法
- GB/T 10801.2-2018绝热用挤塑聚苯乙烯泡沫塑料(XPS)
- 12J5-1 平屋面建筑标准设计图
- 中印边境争端
- 《墨梅》课件(省一等奖)
- 招聘与录用期末考试卷及答案AB卷2套
- 实验室基本技能培训课件
- 如何申报科研项目 课件
- 李子栽培管理技术-课件
- 物理听课记录物理听课记录及评析范文(3篇)
评论
0/150
提交评论