版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年安徽省巢湖市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面并不能有效預防病毒的方法是()。
A.盡量不使用來路不明的U盤
B.使用別人的U盤時,先將該U盤設置為只讀
C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
2.防止計算機傳染惡意代碼的方法是()。
A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作
3.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性
4.不是惡意代碼流行特征的是()。
A.通過網絡傳播B.傳染面越來越廣C.新惡意代碼越來越多D.感染WORD文件
5.惡意代碼是()。
A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變
6.信源識別是指()。
A.驗證信息的發(fā)送者是真正的,而不是冒充的
B.驗證信息的接受者是真正的,而不是冒充的
C.驗證信息的發(fā)送的過程消息未被篡改
D.驗證信息的發(fā)送過程未被延誤
7.Windows優(yōu)化大師中取消選中的開機自啟動項目,需要單擊()按鈕。
A.備份B.刪除C.優(yōu)化D.清理
8.關于入侵檢測技術,下列哪一項描述是錯誤的()。
A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響
B.審計數據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵
D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數據流
9.下列不屬于信息安全管理研究的是()。
A.安全策略研究B.安全標準研究C.安全測評研究D.安全測試研究
10.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。
A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典
11.網絡不良與垃圾信息舉報受理中心的熱線電話是?()
A.12301B.12315C.12321D.12110
12.文件型惡意代碼傳染的對象主要是什么類文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
13.下列情況中,破壞了數據的完整性的攻擊是()。
A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被破譯
14.下面有關入侵目的說法錯誤的是()。
A.執(zhí)行進程B.獲取文件和數據C.獲取超級用戶權限D.娛樂
15.下列哪句話是不正確的()。
A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備
B.現在的殺毒軟件能夠查殺未知惡意代碼
C.惡意代碼產生在前,防治手段相對滯后
D.數據備份是防治數據丟失的重要手段
16.以下操作系統(tǒng)補丁的說法,錯誤的是:()。
A.按照其影響的大小可分為“高危漏洞”的補丁,軟件安全更新的補丁,可選的高危漏洞補丁,其他功能更新補丁,無效補丁
B.給操作系統(tǒng)打補丁,不是打得越多越安全
C.補丁安裝可能失敗
D.補丁程序向下兼容,比如能安裝在Windows操作系統(tǒng)的補丁一定可以安裝在WindowsXP系統(tǒng)上
17.分區(qū)被刪除后,刪除后的分區(qū)將()。
A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)
18.以下軟件中,不屬于系統(tǒng)優(yōu)化、維護、測試軟件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
19.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。
A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業(yè)
20.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。
A.nmapB.whiskerC.netD.nbstat
21.下列硬盤分區(qū)軟件中,功能最為強大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
22.下面為預防計算機病毒,不正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C.不輕易下載不明的軟件
D.要經常備份重要的數據文件
23.()起由公安部主持制定、國家技術標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
24.下列選項中,不屬于計算機病毒特征的()。
A.傳染性B.欺騙性C.偶發(fā)性D.破壞性
25.下列不屬于保護網絡安全的措施的是()。
A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁
26.與PartitionMagic軟件不會造成沖突的程序或軟件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
27.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除
28.惡意代碼是一種對計算機系統(tǒng)具有破壞性的()。
A.高級語言編譯程序B.匯編語言程序C.操作系統(tǒng)D.計算機程序或代碼片段
29.讓只有合法用戶在自己允許的權限內使用信息,它屬于()。
A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術
30.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業(yè)有關的安全策略控制進出網絡的訪問行為。
A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統(tǒng)
二、多選題(10題)31.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性
32.網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:()。
A.偽造相似域名的網站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
33.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。
A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法
34.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數據。以下哪些行為可能造成個人信息泄露?()
A.將手環(huán)外借他人B.接入陌生網絡C.手環(huán)電量低D.分享跑步時的路徑信息
35.關于網絡安全技術學習相關方式,以下說法正確的是?()
A.出于學習的角度,可以未經許可對某網站進行滲透測試
B.可搭建虛擬仿真環(huán)境來學習一些入侵與防御的技術
C.可以參加一些技術學習類比賽來鍛煉自己的能力
D.可以學習基礎知識的同時,關注一些安全事件,分析問題原因
36.多態(tài)性是惡意代碼的關鍵技術之一,根據使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。
A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)
37.根據陸俊教授所講,網絡信息意識形態(tài)沖突有哪些表現?()
A.文化沖突B.宗教沖突C.價值觀沖突D.政治觀念沖突
38.總結移動終端的惡意代碼感染機制,其感染途徑主要分為()。
A.終端-終端B.終端-網關-終端C.PC(計算機)-終端D.終端-PC
39.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來
40.以下哪些行為可能導致操作系統(tǒng)產生安全漏洞()。
A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件
三、判斷題(10題)41.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現在的殺毒軟件廣泛應用。()
A.是B.否
42.當前網絡是惡意代碼傳播的重要途徑。
A.是B.否
43.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。
A.是B.否
44.“幽靈”病毒,如One-half的出現主要是為了對抗病毒檢測領域的特征碼檢測技術。()
A.是B.否
45.林雅華博士指出,在網絡時代,電子政務的發(fā)展刻不容緩。()
A.是B.否
46.IPSec是一個協(xié)議簇。()
A.是B.否
47.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
48.中國需要力爭IPv6的資源,加快下一代互聯(lián)網的建設。
A.是B.否
49.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。
A.是B.否
50.網絡輿情與其他工作之間的關系并非物理作用,而是化學作用。()
A.是B.否
四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。
52.NortonUtilities工具包的功能模塊有哪些?
53.EasyRecovery的主要功能特征?(至少寫出3個)
參考答案
1.B
2.A
3.D
4.D
5.C
6.A
7.C
8.A
9.D
10.A
11.C
12.C
13.C
14.D
15.B
16.D
17.A
18.B
19.B
20.A
21.A
22.A
23.B
24.C
25.D
26.D
27.B
28.D
29.D
30.C
31.ABD
32.ABCD
33.ABCD
34.ABD
35.BCD
36.ABCDE
37.ABCD
38.ABC
39.ABCD
40.ABC
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.N
50.Y
51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 學校學生升級留級學業(yè)警示管理制度
- 六級美句翻譯題目及答案
- 養(yǎng)老院老人意外傷害預防制度
- 高校面試題目及最佳答案
- 養(yǎng)老院老人安全保障制度
- 醫(yī)院三基考試題目及答案
- 辦公室員工培訓效果評估方法制度
- 門口衛(wèi)生制度
- 銷售報備制度
- 配電房值班制度
- 博士畢業(yè)論文
- 2025年市級科技館招聘筆試重點解析
- 機動車檢驗機構管理年度評審報告
- 監(jiān)獄消防培訓 課件
- 道路建設工程設計合同協(xié)議書范本
- 白塞病患者外陰潰瘍護理查房
- 西葫蘆的栽培技術
- 2025年安徽阜陽市人民醫(yī)院校園招聘42人筆試模擬試題參考答案詳解
- 2024~2025學年江蘇省揚州市樹人集團九年級上學期期末語文試卷
- 2026屆江蘇省南京溧水區(qū)四校聯(lián)考中考一模物理試題含解析
- 2025年黑龍江省公務員《申論(行政執(zhí)法)》試題(網友回憶版)含答案
評論
0/150
提交評論