版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年辽宁省盘锦市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
2.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
3.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
4.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
5.()是非常有用的数据恢复工具。
A.KAV2009B.KV2009C.Notorn2009D.EasyRevovery6.0
6.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
7.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
8.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
9.下列有关恶意代码防治的说法中,错误的是()。
A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘
10.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
11.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机
12.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
13.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
14.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
15.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
16.下面不正确的说法是()。
A.阳光直射计算机会影响计算机的正常操作
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
17.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
18.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
19.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动B.下一个C.前进D.浏览
20.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。
A.VideoCDB.数据光盘C.视频/图片D.DVD视频文件
21.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统
B.防止用户的个人隐密信息被泄露
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
22.关闭WIFI的自动连接功能可以防范()。
A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击
23.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
24.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
25.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
26.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。
A.电信科研机构B.电信企业C.网络合作商D.网络运营者
27.信息安全管理中最关键也是最薄弱的一环是:()。
A.技术B.人C.策略D.管理制度
28.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
29.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
30.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
二、多选题(10题)31.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
32.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
33.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
34.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()
A.保护服务器及其数据的安全;
B.保护服务器和用户之间传递的信息的安全;
C.保护web应用客户端及其环境安全;
D.保证有足够的空间和内存,来确保用户的正常使用。
35.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术
36.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。
A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包
B.安装先进杀毒软件,抵御攻击行为
C.安装入侵检测系统,检测拒绝服务攻击行为
D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决
37.加强SQLServer安全的常见的安全手段有:()。
A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP
B.打最新补丁
C.去除一些非常危险的存储过程
D.增强操作系统的安全
38.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
39.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
40.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
三、判断题(10题)41.DES的加密和解密可共用一个程序。
A.是B.否
42.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
43.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
44.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
A.是B.否
45.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()
A.是B.否
46.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()
A.是B.否
47.Symbian是一个著名的职能手机操作系统。()
A.是B.否
48.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
A.是B.否
49.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()
A.是B.否
50.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.试简述防火墙的基本特性。
参考答案
1.A
2.C
3.D
4.B
5.D
6.C
7.C
8.C
9.D
10.C
11.C
12.D
13.C
14.C
15.A
16.A
17.C
18.B
19.B
20.C
21.A
22.B
23.B
24.C
25.D
26.D
27.B
28.AFlawfinder:用来寻找源代码错误的静态分析工具。
29.A
30.C
31.BD
32.BCE
33.ACD
34.ABC
35.ABD
36.ACD
37.ABC
38.ABCD
39.ABC
40.ABC
41.Y
42.Y
43.Y
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2026年长尾词植入合同协议标题拟定如下
- 家政月嫂培训课件班
- 培训讲师课件分级表格
- 培训人员安全路线课件
- 品质意识培训资料展示
- 2024年春晓原文翻译及赏析
- 体外生命支持脱机与拔管2026
- 化妆品连锁知识培训课件
- 化妆品化学知识课件
- 2024年化工厂实习总结
- 2023年生产车间各类文件汇总
- WORD版A4横版密封条打印模板(可编辑)
- 2013标致508使用说明书
- YD5121-2010 通信线路工程验收规范
- 评价实验室6S检查标准
- 工程质量不合格品判定及处置实施细则
- 外观检验作业标准规范
- GB/T 308.1-2013滚动轴承球第1部分:钢球
- GB/T 18993.1-2020冷热水用氯化聚氯乙烯(PVC-C)管道系统第1部分:总则
- GA/T 798-2008排油烟气防火止回阀
- 中医舌、脉象的辨识与临床应用 点击吸下载
评论
0/150
提交评论