版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2021-2022年安徽省蚌埠市全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發(fā)性B.衍生性C.欺騙性D.破壞性
2.下面不能防止主動攻擊的計算機安全技術是()。
A.防火墻技術B.身份認證技術C.屏蔽所有的可能產生信息泄露的設備D.防病毒技術
3.下面說法正確的是()。
A.最新的操作系統(tǒng)是沒有漏洞的
B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
4.以下關于計算機病毒的敘述,不正確的是()。
A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除
5.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。
A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業(yè)
6.能夠感染EXE,COM文件的病毒屬于()。
A.網絡型病毒B.蠕蟲型病毒C.文件型病毒D.系統(tǒng)引導型病毒
7.以下不屬于網絡行為規(guī)范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
8.微機感染病毒后,可能造成()。
A.引導扇區(qū)數(shù)據損壞B.鼠標損壞C.內存條物理損壞D.顯示器損壞
9.使用大量垃圾信息,占用帶寬(拒絕服務)的攻擊破壞的是()。
A.保密性B.完整性C.可用性D.可靠性
10.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性
11.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
12.天網防火墻的安全等級分為()。
A.只有一級B.有兩級C.分為低、中、高三級D.分為低、中、高、擴四級
13.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
14.Windows系統(tǒng)中容納SID的數(shù)量是()。A.99B.50C.40D.60
15.不是惡意代碼流行特征的是()。
A.通過網絡傳播B.傳染面越來越廣C.新惡意代碼越來越多D.感染WORD文件
16.通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是()。
A.保密性B.不可抵賴性C.可用性D.可靠性
17.計算機安全屬性不包括()。
A.可用性和可審性B.及時性C.完整性D.保密性
18.下面屬于主動攻擊的技術手段是()。
A.截取數(shù)據B.竊聽C.拒絕服務D.流量分析
19.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
20.假冒破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
21.下面說法錯誤的是()。
A.所有的操作系統(tǒng)都可能有漏洞
B.防火墻也有漏洞
C.防火墻只能防止非法的外部網絡用戶訪問內部網絡
D.不付費使用試用版軟件是合法的
22.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務
23.大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個()位的十六進制數(shù)。
A.32B.48C.24D.64
24.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
25.著名特洛伊木馬“網絡神偷”采用的是()隱藏技術。
A.反彈式木馬技術B.遠程線程插入技術C.ICMP協(xié)議技術D.遠程代碼插入技術
26.計算機病毒的傳播途徑不可能是()。
A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機
27.下面關于系統(tǒng)還原說法正確的是()。
A.系統(tǒng)還原等價于重新安裝系統(tǒng)
B.系統(tǒng)還原后可以清除計算機中的病毒
C.還原點可以由系統(tǒng)自動生成也可以自行設置
D.系統(tǒng)還原后,硬盤上的信息會自動丟失
28.竊聽是指通過搭線、攔截廣播數(shù)據包等方式造成信息的泄露,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的保密性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的保密性
29.可以劃分網絡結構,管理和控制內部和外部通訊的網絡安全產品為()。
A.防火墻B.網關C.加密機D.防病毒軟件
30.關于計算機中使用的軟件,敘述錯誤的是()。
A.軟件凝結著專業(yè)人員的勞動成果
B.軟件像書籍一樣,借來復制一下都不損害他人
C.未經軟件著作權人的同意復制其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
二、多選題(10題)31.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
32.以下哪些關于網絡安全的認識是錯誤的?()
A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。
33.FredCohen提出的惡意代碼防范理論模型包括()。A.基本隔離模型B.分隔模型C.流模型D.限制解釋模型
34.下列說法中正確的是:()。A.服務器的端口號是在一定范圍內任選的,客戶進程的端口號是預先配置的
B.服務器的端口號和客戶進程的端口號都是在一定范圍內任選的
C.服務器的端口號是預先配置的,客戶進程的端口是在一定范圍內任選的
D.服務器的端口號和客戶進程的端口號都是預先配置的
35.下面哪些是SAN的主要構成組件?()A.CISCO路由器B.HBA卡C.GBIC(光電轉換模塊)D.光纖交換機
36.網站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊
37.在Windows32位操作系統(tǒng)中,其EXE文件中的特殊標示為()。
A.MZB.PEC.NED.LE
38.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。
A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播
B.所有的病毒都具有混合型特征,破壞性大大增強
C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性
D.利用系統(tǒng)漏洞傳播病毒
E.利用軟件復制傳播病毒
39.以下行為中,哪些存在網絡安全風險?()
A.家用的無線路由器使用默認的用戶名和密碼
B.在多個網站注冊的帳號和密碼都一樣
C.在網吧電腦上進行網銀轉賬
D.使用可以自動連接其它WIFI的手機APP軟件
40.以下哪些關于網絡安全的認識是錯誤的?()
A.電腦病毒防治主要靠軟件查殺B.文件刪除后信息就不會恢復C.網絡共享文件是安全的D.防病毒軟件要定期升級
三、判斷題(10題)41.互聯(lián)網是20世紀人類最偉大的科技發(fā)明之一。
A.是B.否
42.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。
A.是B.否
43.第五代惡意代碼防范技術作為一種整體解決方案出現(xiàn),形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數(shù)據備份、個人防火墻等技術的立體防治體系。()
A.是B.否
44.對任意的明文m,散列函數(shù)值h(m)可通過軟件或硬件很容易地產生。
A.是B.否
45.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統(tǒng)進程。
A.是B.否
46.入侵檢測是一種被動防御。()
A.是B.否
47.TCP協(xié)議的三次握手機制可以實現(xiàn)數(shù)據的可靠傳輸,所以TCP協(xié)議本身是沒有安全隱患的。()
A.是B.否
48.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
49.虛擬現(xiàn)實技術就是通過一種技術上的處理,讓人產生一種幻覺,感覺就像在真實的空間里。()
A.是B.否
50.根據現(xiàn)有技術開發(fā)的安全防范軟件能夠查殺未知惡意代碼。()
A.是B.否
四、簡答題(3題)51.試簡述防火墻的基本特性。
52.影響網絡安全的主要因素有哪些?
53.試簡述對等網和客戶機/服務器網絡的特點。
參考答案
1.B
2.C
3.B
4.C
5.B
6.C
7.D
8.A
9.C
10.D
11.A
12.D
13.C
14.C
15.D
16.B
17.B
18.C
19.B
20.D
21.C
22.C
23.B
24.B
25.A
26.B
27.C
28.D
29.A
30.B
31.BCDE據賽迪顧問提供的數(shù)據顯示:2006年截至10月國內四大手機操作系統(tǒng)的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
32.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防
33.ABCD
34.C
35.BCD
36.ABCD
37.AB
38.ABDE
39.ABCD
40.ABC
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.N
48.Y
49.Y
50.N
51.(1)內部網絡和外部網絡之間的所有網絡數(shù)據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數(shù)據流都必須經過防火墻的檢查。(2)只有符合安全策略的數(shù)據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數(shù)據包,只有符合安全策略要求的數(shù)據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。
52.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 學校規(guī)范收費管理制度
- 園務管理制度科學規(guī)范
- 企業(yè)運費管理規(guī)范制度
- 廣告公司規(guī)范管理制度
- 嚴格規(guī)范抽查工作制度
- 受限空間登記制度規(guī)范
- 自建度假屋管理制度規(guī)范
- 公司文件制度書寫規(guī)范
- 團播直播公司制度規(guī)范
- 進一步規(guī)范執(zhí)行財務制度
- 四川省南充市2024-2025學年高一上學期期末質量檢測語文試題(含答案)
- 甲烷活化機制研究
- 住培中醫(yī)病例討論-面癱
- 設備安裝施工方案范本
- 衛(wèi)生院副院長先進事跡材料
- 復發(fā)性抑郁癥個案查房課件
- 人類學概論(第四版)課件 第1、2章 人類學要義第一節(jié)何為人類學、人類學的理論發(fā)展過程
- 《功能性食品學》第七章-輔助改善記憶的功能性食品
- 幕墻工程竣工驗收報告2-2
- 1、工程竣工決算財務審計服務項目投標技術方案
- 改進維持性血液透析患者貧血狀況PDCA
評論
0/150
提交評論