版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年吉林省吉林市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節(jié)點的體系結構。這種網絡結構也稱為()。
A.星型結構B.多點結構C.網狀結構D.樹型結構
2.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.密碼破譯D.拒絕服務
3.ACDSee對圖片的處理包括()。
A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是
4.關于計算機中使用的軟件,敘述錯誤的是()。
A.軟件凝結著專業(yè)人員的勞動成果
B.軟件像書籍一樣,借來復制一下都不損害他人
C.未經軟件著作權人的同意復制其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
5.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
6.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。
A.目的性B.傳播性C.破壞性D.隱蔽性
7.以下網絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。
A.數字簽名B.防火墻C.第三方確認D.身份認證
8.以下關于數字簽名,說法正確的是:()。
A.數字簽名能保證機密性
B.可以隨意復制數字簽名
C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗
D.修改的數字簽名可以被識別
9.下面不屬于被動攻擊的是()。
A.篡改B.竊聽C.流量分析D.密碼破譯
10.下面關于系統(tǒng)還原的說法錯誤的是()。
A.系統(tǒng)還原不是重新安裝新的系統(tǒng)
B.系統(tǒng)還原無法清除病毒
C.系統(tǒng)還原點可以自動生成也可以由用戶設定
D.系統(tǒng)還原點必須事先設定
11.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。
A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性
12.下列選項中,不屬于計算機病毒特征的()。
A.傳染性B.欺騙性C.偶發(fā)性D.破壞性
13.實現(xiàn)驗證通信雙方真實性的技術手段是()。
A.身份認證技術B.防病毒技術C.跟蹤技術D.防火墻技術
14.Morris蠕蟲病毒,是利用()。
A.緩沖區(qū)溢出漏洞B.整數溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞
15.下面關于“系統(tǒng)更新”說法正確的是()。
A.系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊
B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)
C.系統(tǒng)更新是要付費的,否則是一種盜版行為
D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方
16.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽
17.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性
18.拒絕服務攻擊具有極大的危害,其后果一般是:()。A.大量木馬在網絡中傳播B.被攻擊目標無法正常服務甚至癱瘓C.能遠程控制目標主機D.黑客進入被攻擊目標進行破壞
19.使用SnagIt進行屏幕捕捉時,如果希望捕捉一個菜單的一部分菜單選項,應該使用以下哪種模式:()。
A.屏幕模式B.區(qū)域模式C.窗口模式D.活動窗口模式
20.進入SnagIt軟件的抓圖狀態(tài)后,下列操作可以退出抓圖狀態(tài)的是()。
A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C
21.微機感染病毒后,不可能造成()。
A.引導扇區(qū)數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動
22.下列選項中,屬于計算機病毒特征的是()。
A.偶發(fā)性B.隱蔽性C.永久性D.并發(fā)性
23.數據備份保護信息系統(tǒng)的安全屬性是()。
A.可審性B.完整性C.保密性D.可用性
24.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。
A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲
25.按鏈接方式對計算機病毒分類,最多的一類是()。
A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒
26.PartitionMagic可以實現(xiàn)的功能()。
A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確
27.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法
28.用于提取Windows2000系統(tǒng)中用戶帳號信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
29.FlashCam不能輸出()。
A.包含F(xiàn)lash文件的網頁B.exe可執(zhí)行文件C.輸出到Photoshop中D.上傳到FTP服務器
30.PartitionMagic中不可以實現(xiàn)轉換的文件系統(tǒng)格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2
二、多選題(10題)31.數據備份系統(tǒng)的基本構成包括()。
A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略
32.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。
A.網絡接口層B.Internet層C.傳輸層D.應用層
33.為了實現(xiàn)網絡安全,可以在()、()和()層次上建立相應的安全體系。
A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全
34.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
35.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
36.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性
37.根據《網絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網絡安全技術產業(yè)和項目,()。
A.支持企業(yè)、研究機構和高等學校等參與國家網絡安全技術創(chuàng)新項目
B.支持網絡安全技術的研究開發(fā)和應用
C.推廣安全可信的網絡產品和服務
D.保護網絡技術知識產權
38.蠕蟲的主程序中含有傳播模塊。為實現(xiàn)蠕蟲的主動入侵,其傳播模塊的可以分為()幾個步驟。
A.挖掘B.攻擊C.溢出D.掃描E.復制
39.網絡空間的特點有哪些?()
A.跨國性B.網絡數據的可存儲性C.虛擬性D.低成本性
40.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議
三、判斷題(10題)41.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統(tǒng)進程。
A.是B.否
42.增量備份和差分備份都能以比較經濟的方式對系統(tǒng)進行備份,因此,就不再需要完整備份。
A.是B.否
43.代理服務器防火墻(應用層網關)不具備入侵檢測功能。()
A.是B.否
44.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否
45.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
46.互聯(lián)推進了中國改革開放的進程,帶動了中國經濟快速的發(fā)展。A.是B.否
47.計算機無法啟動肯定是由惡意代碼引起的。
A.是B.否
48.在互聯(lián)網領域,壟斷的程序在加劇。()
A.是B.否
49.網絡空間是一個跟人的意愿、意向、意圖相關的空間。()
A.是B.否
50.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。
52.影響網絡安全的主要因素有哪些?
53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
參考答案
1.B
2.C
3.D
4.B
5.A
6.B
7.B
8.D
9.A
10.D
11.D
12.C
13.A
14.A
15.D
16.D
17.D
18.B
19.B
20.D
21.B
22.B
23.D
24.D
25.D
26.D
27.A
28.A
29.C
30.D
31.ABD
32.BC
33.ABC
34.AB
35.ABC
36.ABD
37.ABCD
38.BDE
39.ABCD
40.ABCD
41.Y
42.N
43.Y
44.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。
45.Y
46.Y
47.N
48.Y
49.Y
50.N
51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。
52.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 大數據行業(yè)測試題目及答案
- 養(yǎng)老院膳食服務制度
- 養(yǎng)老院老人意見建議收集處理制度
- 文化藝術申論題目及答案
- 養(yǎng)老院老年人意外傷害預防與處理制度
- 系統(tǒng)工程考試題目及答案
- 門前四包責任制度
- 銷售人員獎罰制度
- 碳水交易事例分析題目及答案
- 通過公司法證券法明確中小股東權利如累積投票權、關聯(lián)交易回避表決制度
- 空氣能維保合同協(xié)議
- 2019營口天成消防JB-TB-TC5120 火災報警控制器(聯(lián)動型)安裝使用說明書
- 買賣肉合同樣本
- 2025年中國三氯丙酮市場調查研究報告
- 五下語文快樂讀書吧《三國演義》導讀單
- 2025屆高考語文復習:以《百合花》為例掌握小說考點
- 面向對象系統(tǒng)分析與設計(MOOC版)全套教學課件
- DLT-循環(huán)流化床鍋爐停(備)用維護保養(yǎng)導則
- JT-T-1248-2019營運貨車能效和二氧化碳排放強度等級及評定方法
- 人教PEP英語六年級下冊全冊教案教學設計及教學反思
- 語文七年級下字帖打印版
評論
0/150
提交評論