版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
2.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80
3.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B.恶意代码对人体没有任何影响
C.恶意代码都是人工编制的,不能自动生成
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
4.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
5.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
6.下列选项中不属于网络安全的问题是()。
A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言
7.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
8.以下不属于硬件资源不足的是()。
A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够
9.下面属于被动攻击的技术手段是()。
A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务
10.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
11.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
12.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
13.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
14.下面符合网络道德规范的行为是()。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
15.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
16.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
17.目前最安全的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
18.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
19.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
20.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储
21.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
22.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
23.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度
24.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
25.篡改信息攻击破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
26.在Linux系统中,显示内核模块的命令是()。
A.lsmodB.LKMC.lsD.mod
27.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
28.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
29.下列操作中,不能完全清除文件型计算机病毒的是()。
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
30.传入我国的第一例计算机病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒
二、多选题(10题)31.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
32.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
33.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
34.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型
35.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
36.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.注意保护个人隐私
D.不要轻信网上低价推销广告
37.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
38.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
39.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
40.加强SQLServer安全的常见的安全手段有:()。
A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP
B.打最新补丁
C.去除一些非常危险的存储过程
D.增强操作系统的安全
三、判断题(10题)41.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()
A.是B.否
42.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
43.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()
A.是B.否
44.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
45.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
46.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
47.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()
A.是B.否
48.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()
A.是B.否
49.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()
A.是B.否
50.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.D
2.D
3.C
4.B
5.D
6.D
7.D
8.C
9.A
10.AFlawfinder:用来寻找源代码错误的静态分析工具。
11.C
12.C
13.D
14.C
15.B
16.B
17.D
18.D
19.A
20.D
21.B
22.C
23.B
24.C
25.C
26.A
27.A
28.A
29.B
30.B
31.ABCD
32.ABCD
33.BCE
34.ABCD
35.AB
36.ABCD
37.ABC
38.ABCD
39.ABCD
40.ABC
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.N
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 浙江省储备粮管理集团有限公司所属企业2026年公开招聘人员6人(第一批)笔试备考题库及答案解析
- 2026陕西西安联邦口腔医院招聘67人笔试模拟试题及答案解析
- 2026浙江事业单位统考绍兴市直招聘119名笔试模拟试题及答案解析
- 2026年上半年江西省江咨设计总院有限公司自主招聘4人笔试备考试题及答案解析
- 2026福建厦门市集美区海凤实验幼儿园非在编人员招聘1人笔试备考题库及答案解析
- 2026年安徽水利水电职业技术学院单招职业技能考试题库有答案详细解析
- 天全县2026年定向招聘社区专职工作者(17人)笔试模拟试题及答案解析
- 云南省姚安县重点中学2026年初三第十三次双周考化学试题试卷含解析
- 陕西省西安市鄠邑区重点达标名校2025-2026学年初三下学期阶段测试数学试题试卷含解析
- 广东省汕头市潮阳区铜盂镇2026年初三下学期第一次统测语文试题含解析
- 湖北省技能高考(护理)专业知识考试题(附答案)
- 2025年陕西榆能化学材料有限公司招聘笔试参考题库含答案解析
- 2024年镇江市高等专科学校高职单招语文历年参考题库含答案解析
- 红色娘子军话剧剧本
- 【课件】+程式与意蕴-中国传统绘画+课件高中美术人美版(2019)美术鉴赏
- 《抗感染药物的使用》课件
- 心脑血管疾病预防课件
- PECVD详细介绍专题知识讲座
- 化学工业建设项目试车规范
- JGJ/T235-2011建筑外墙防水工程技术规程
- 《化合物半导体芯片工厂设计规范》
评论
0/150
提交评论