版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
湖北省宜昌市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
2.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
3.下面关于计算机病毒说法正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.防病毒软件无法查出压缩文件中的病毒
D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒
4.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机
5.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
6.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
7.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
8.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
9.所谓计算机“病毒”实质是()。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
10.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
11.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
12.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
13.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
14.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
15.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
16.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。
A.帮助B.模拟C.选项D.虚拟CD/DVD
17.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构
18.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
19.下面不属于网络钓鱼行为的是()。
A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级
B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上
C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行
D.网购信息泄露,财产损失
20.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
21.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
22.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
23.不是恶意代码流行特征的是()。
A.通过网络传播B.传染面越来越广C.新恶意代码越来越多D.感染WORD文件
24.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
25.数据备份主要的目的是提高数据的()。
A.可用性B.不可抵赖性C.完整性D.保密性
26.不易被感染上恶意代码的文件是()。
A.COMB.EXEC.TXTD.BOOT
27.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
28.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
29.网络上病毒传播的主要方式不包括()。
A.电子邮件B.数据库C.文件传输D.网页
30.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码
二、多选题(10题)31.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
32.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
33.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
34.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()
A.拒绝多次错误登录请求B.修改默认的后台用户名C.检测cookiereferer的值D.过滤特殊字符串
35.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
36.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()
A.瑞典B.美国C.英国D.日本
37.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
38.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
39.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
40.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
三、判断题(10题)41.传统计算机病毒是恶意代码的一个子集。()
A.是B.否
42.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()
A.是B.否
43.互联网是20世纪人类最伟大的科技发明之一。
A.是B.否
44.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()
A.是B.否
45.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()
A.是B.否
46.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()
A.是B.否
47.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。
A.是B.否
48.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()
A.是B.否
49.互联网时代最为典型的特征是扁平化、单一向度。()
A.是B.否
50.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.试简述防火墙的基本特性。
参考答案
1.A
2.A
3.A
4.C
5.D
6.B
7.B
8.C
9.B
10.C
11.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
12.C
13.A
14.C
15.A
16.C
17.B
18.B
19.D
20.C
21.B
22.B
23.D
24.C
25.A
26.C
27.B
28.D
29.B
30.A
31.ABD
32.ABC
33.ABC
34.AB
35.BD
36.ABCD
37.ABCD
38.ABCD
39.BD
40.ABC
41.Y
42.N
43.Y
44.N
45.Y
46.N
47.Y
48.Y
49.N
50.Y
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 全国学联27大培训课件
- 全员培训的安全记录课件
- 近年医患关系典型案例
- 医院舆情管理与医患关系维护
- 中国画专业就业方向解析
- 光缆工程施工安全培训课件
- 光电公司环保培训课件
- 建筑电工消防安全要点
- 2025-2026学年统编版语文七年级上册第六单元高频考点检测卷+答案详解
- 气体分馏考试试题及答案
- 北京市朝阳区2023-2024学年七年级上学期期末质量监测历史试卷及答案
- 教代会提案工作培训指南
- 2025年副高卫生职称-临床医学检验学技术-临床医学检验临床化学技术(副高)代码:058历年参考题库典型考点含答案解析
- 2025年数字化营销顾问职业素养测评试卷及答案解析
- 2025年保密试题问答题及答案
- 2025年四川单招试题及答案普高
- 建设工程工程量清单计价标准(2024版)
- 学堂在线 雨课堂 学堂云 生活、艺术与时尚:中国服饰七千年 期末考试答案
- DB14∕T 3069-2024 放射治疗模拟定位技术规范
- 硬笔书法全册教案共20课时
- 心搏骤停护理常规
评论
0/150
提交评论