




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖南省娄底市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不属于被动攻击的是()。
A.流量分析B.窃听C.重放D.截取数据包
2.恶意代码的基本特点()。
A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性
3.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
4.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
5.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
6.下面关于系统还原说法正确的是()。
A.系统还原等价于重新安装系统
B.系统还原后可以清除计算机中的病毒
C.还原点可以由系统自动生成也可以自行设置
D.系统还原后,硬盘上的信息会自动丢失
7.消息认证的内容不包括()。
A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间
8.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
9.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
10.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
11.计算机安全不包括()。
A.实体安全B.操作安全C.系统安全D.信息安全
12.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
13.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.数据流分析D.非法访问
14.下列选项中,不属于计算机病毒特征的是()。
A.隐蔽性B.周期性C.衍生性D.传播性
15.为了减少计算机病毒对计算机系统的破坏,应()。
A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
16.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
17.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
18.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
19.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
20.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
21.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
22.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
23.Linux系统下,Apache服务器的配置文件是:()。
A.共有一个文件是/etc/http/conf/srm.conf
B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf
C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf
D.以上都不正确
24.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
25.AdobeAcrobatReadeR可以阅读的文件格式()。
A..docB.pdfC.dbfD.txt
26.防止静态信息被非授权访问和防止动态信息被截取解密是()。
A.数据完整性B.数据可用性C.数据可靠性D.数据保密性
27.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
28.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
29.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
30.构建网络安全的第一防线是()。
A.网络结构B.法律C.安全技术D.防范计算机病毒
二、多选题(10题)31.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
32.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
33.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
36.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
37.以下防范智能手机信息泄露的措施有哪几个()。
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫。
38.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
39.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
40.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
三、判断题(10题)41.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
A.是B.否
42.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()
A.是B.否
43.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。
A.是B.否
44.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。
A.是B.否
45.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()
A.是B.否
46.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
47.S/Key协议使用了散列函数。
A.是B.否
48.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
49.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否
50.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.试简述防火墙的基本特性。
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.C
2.A
3.B
4.A
5.B
6.C
7.C
8.D
9.B
10.D
11.B
12.B
13.A
14.B
15.A
16.D
17.B
18.D
19.A
20.A
21.D
22.A
23.D
24.D
25.B
26.D
27.B
28.B
29.D
30.B
31.ABD
32.ACDE
33.ABCD
34.BCD
35.ABCDE
36.BCDE
37.ABD
38.ABC
39.ABCD
40.ABCD
41.N
42.Y
43.N
44.N
45.Y
46.Y
47.Y
48.Y
49.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。
50.Y
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024国际物流环境分析试题及答案
- 动物繁殖与生态适应的试题及答案
- 以案说防班会课课件
- 国际物流师规划与实施考题研究试题及答案
- 2025年散料搬运设备项目建议书
- 河南郑州登封市2025届高考化学押题试卷含解析
- 2025天津财经大学珠江学院辅导员考试题库
- 2025山东文化产业职业学院辅导员考试题库
- 血栓药物预防指南解读
- 高中关注安全珍爱生命
- 《APQP基础知识》课件
- 点亮人文关怀守护生命花开-护理人文关怀模式在一例脑卒中后焦虑患者中的应用
- 2025年北京电子科技职业学院高职单招高职单招英语2016-2024年参考题库含答案解析
- 2024年无锡职业技术学院高职单招语文历年参考题库含答案解析
- 2024年北京事业单位招聘考试真题
- 专题七-读后续写-02-环境描写【高分词块-精彩好句】(原卷版)
- 【大学课件】工程伦理
- 2024年武汉市新洲区人民医院高层次卫技人才招聘笔试历年参考题库频考点附带答案
- 2025江苏中烟工业招聘128人高频重点提升(共500题)附带答案详解
- 贴牌生产代工合同协议书范本
- 填埋场建设安全生产培训
评论
0/150
提交评论