




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年湖南省常德市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
2.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
3.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
4.有关恶意代码的传播途径,不正确的说法是()。
A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起
5.关于NortonUtilities系统工具包,下列说法中错误的是:()。
A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。
B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。
C.用户不小心从回收站清除的文件可找回
D.安全地诊断和修复Windows操作系统上常见和典型的问题
6.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
7.为防止恶意代码的传染,应该做到不要()。
A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流
8.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
9.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是
10.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒
11.下面不属于主动攻击的是()。
A.假冒B.窃听C.重放D.修改信息
12.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
13.标准的TCP\IP握手过程分()步骤。
A.1B.2C.3D.4
14.验证某个信息在传送过程中是否被篡改,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
15.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。
A.激发性B.周期性C.欺骗性D.寄生性
16.对计算机病毒,叙述正确的是()。
A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件
17.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
18.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。
A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日
19.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
20.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
21.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
22.信源识别是指()。
A.验证信息的发送者是真正的,而不是冒充的
B.验证信息的接受者是真正的,而不是冒充的
C.验证信息的发送的过程消息未被篡改
D.验证信息的发送过程未被延误
23.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。
A.路由器B.防火墙C.交换机D.网关
24.关于系统还原,错误的说法是()。
A.系统还原不等于重装系统
B.系统还原肯定会重新启动计算机
C.系统还原的还原点可以自行设定
D.系统还原后,所有原来可以执行的程序,肯定还可以执行
25.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。
A.路由器B.资源子网C.通信子网D.主机
26.下面最可能是计算机病毒引起的现象是()。
A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大
27.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
28.《电子签名法》既注意与国际接轨,又兼顾我国国情,下列不属于《电子签名法》所采用的原则或制度是()。
A.技术中立原则B.无过错责任原则C.当事人意思自治原则D.举证责任倒置原则
29.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
30.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
二、多选题(10题)31.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
32.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
33.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
A.攻击B.干扰C.侵入D.破坏
34.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
35.计算机病毒一般由()四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块
36.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。
A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助
B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享
C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估
D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力
37.数据库管理的主要内容包括()、()和()。
A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制
38.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误
39.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
40.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
三、判断题(10题)41.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
42.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
43.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。
A.是B.否
44.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
45.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。
A.是B.否
46.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()
A.是B.否
47.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
48.安装邮件病毒过滤系统是没有作用的。()
A.是B.否
49.几乎人类史上所有的重大改革,都必须首先是观念的变革。
A.是B.否
50.在事件处置过程中,我们不应采取不当的息事宁人手段。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.试简述对等网和客户机/服务器网络的特点。
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.B
2.C
3.A
4.D
5.C
6.A
7.C
8.B
9.D
10.D
11.B
12.A
13.C
14.A
15.A
16.A
17.B
18.B
19.B
20.C
21.D
22.A
23.B
24.D
25.C
26.C
27.C
28.B
29.D
30.A
31.ABCD
32.ACD
33.ABCD
34.ABC
35.ABCD
36.ABCD
37.ABC
38.ABCD
39.ABCD
40.ABC
41.Y
42.Y
43.N
44.Y
45.Y
46.N
47.Y
48.N
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年网络应用程序设计试题
- 智能设备与数据驱动农业生产的协同效应
- 2025至2030年中国水性纸张复膜胶行业投资前景及策略咨询报告
- 2025至2030年中国毛毡板行业投资前景及策略咨询报告
- 2025至2030年中国植物根尖纵切片行业投资前景及策略咨询报告
- 2025至2030年中国柔性灯箱行业投资前景及策略咨询报告
- 2025至2030年中国有粘结预应力钢绞线行业投资前景及策略咨询报告
- 2025至2030年中国丝绒毯行业投资前景及策略咨询报告
- 2025年春新青岛版1年级数学下册全册教学课件
- 回收网点建设与运营中的环境影响评估与管理
- GB/T 19668.7-2022信息技术服务监理第7部分:监理工作量度量要求
- GB/T 9115-2010对焊钢制管法兰
- GB/T 5478-2008塑料滚动磨损试验方法
- GB/T 1095-2003平键键槽的剖面尺寸
- 农民工安全考试试卷试题
- 现代艺术野兽派-中外美术史-课件
- 双曲线齿轮几何设计
- 大型养路机械综合讲义
- 高分子材料完整版课件
- GB∕T 37456-2019 海洋平台电驱动齿轮齿条升降装置
- 空间解析几何教案
评论
0/150
提交评论