版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列操作中,不能完全清除文件型计算机病毒的是()。
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
2.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
3.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件
4.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
5.消息认证的内容不包括()。
A.证实消息发送者和接收者的真实性B.消息内容是否曾受到偶然或有意的篡改C.消息语义的正确性D.消息的序号和时间
6.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.向某网站发送大量垃圾信息D.数据在传输中途被窃听
7.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60
8.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
9.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
10.关于恶意代码的特征,下列说法不正确的是()。
A.破坏性B.潜伏性C.传染性D.再生性
11.系统更新来自于()。
A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器
12.根据《网络安全法》的规定,国家实行网络安全()保护制度。
A.等级B.分层C.结构D.行政级别
13.下面关于计算机病毒说法正确的是()。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
14.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
15.通过网络进行病毒传播的方式不包括()。
A.文件传输B.电子邮件C.数据库文件D.网页
16.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()
A.社会化识别体系B.社会化评估体系C.社会化服务体系
17.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
18.下列关于计算机病毒的说法中错误的是()。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
19.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
20.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码具有传染性
C.恶意代码是一个特殊的程序
D.恶意代码具有潜伏性
21.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A.信誉身份B.可信身份C.安全身份D.认证身份
22.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
23.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
24.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
25.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
26.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
27.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
28.下列选项中,不属于恶意代码特征的是()。
A.破坏性B.潜伏性C.免疫性D.传染性
29.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
30.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
二、多选题(10题)31.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
32.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。
A.虚拟目录中不再允许执行可执行程序。
B.IIS6.0中去除了IISSUBA.dll。
C.IIS6.0中默认禁用了对父目录的访问。
D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容
33.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键
B.同时按住windowslogo键和L键
C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮
D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮
34.不要打开来历不明的网页、电子邮件链接或附件是因为()。A.互联网上充斥着各种钓鱼网站、病毒、木马程序
B.不明来历的网页、电子邮件链接、附件中,很可能隐藏着大量的病毒、木马
C.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会造成文件丢失损坏
D.可能含有的病毒、木马会自动进入电脑并隐藏在电脑中,会导致系统瘫痪
35.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
36.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤B.网络链接C.网络社会运动D.网络数据库
37.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
38.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
39.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。
A.擅自终止为其产品、服务提供安全维护的
B.未按照规定及时告知用户并向有关主管部门报告的
C.设置恶意程序的
D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的
40.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
三、判断题(10题)41.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()
A.是B.否
42.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
43.S/Key协议使用了散列函数。
A.是B.否
44.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()
A.是B.否
45.系统加固也是防范恶意代码攻击的技术手段之一。()
A.是B.否
46.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
47.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()
A.是B.否
48.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
49.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。
A.是B.否
50.恶意代码不会通过网络传染。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.影响网络安全的主要因素有哪些?
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.B
2.C
3.D
4.C
5.C
6.D
7.C
8.A
9.B
10.D
11.A
12.A
13.D
14.A
15.C
16.C
17.D
18.D
19.C
20.A
21.B
22.B
23.B
24.A
25.B
26.C
27.A
28.C
29.B
30.B
31.ABC
32.ABCD
33.BCD
34.ABCD
35.ABC
36.ABCD
37.ACD
38.BC
39.ABCD
40.C
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.N
50.N
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 医疗器械公司奖惩制度
- 语音文字工作奖惩制度
- 工业园区安保部奖惩制度
- 小学思政课教师奖惩制度
- 项目安全管理奖惩制度
- 工资发放奖惩制度规定
- 建筑工程安全奖惩制度
- 九州通员工早退奖惩制度
- 学校保卫人员奖惩制度
- 突发公共卫生奖惩制度
- 房屋市政工程生产安全重大事故隐患判定标准
- 2026年温州科技职业学院单招职业技能考试题库及答案解析(夺冠)
- 胎盘早剥的课件
- 2025年11月近期典型事故案例警示教育
- 卵巢肿瘤病例讨论课件
- 2026年国网内蒙古东部电力校园招聘(工程管理类)复习题及答案
- 2025年大学《老年学-老年学概论》考试备考试题及答案解析
- DB21-T 2573-2023 城市轨道交通公共信息标志
- 循环水加药培训课件
- 乡镇避孕药具培训课件
- 企业营运能力分析及对策研究-以内蒙古伊利实业集团股份有限公司为例
评论
0/150
提交评论