2022-2023年河南省鶴壁市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育_第1頁
2022-2023年河南省鶴壁市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育_第2頁
2022-2023年河南省鶴壁市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育_第3頁
2022-2023年河南省鶴壁市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育_第4頁
2022-2023年河南省鶴壁市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育_第5頁
已閱讀5頁,還剩30頁未讀, 繼續(xù)免費閱讀

付費下載

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領

文檔簡介

2022-2023年河南省鶴壁市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.認證使用的技術(shù)不包括()。

A.消息認證B.身份認證C.水印技術(shù)D.數(shù)字簽名

2.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。

A.口令驗證B.增加訪問標記C.身份驗證D.加密

3.以下不屬于網(wǎng)絡行為規(guī)范的是()

A.不應未經(jīng)許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

4.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

5.傳統(tǒng)計算機病毒通常分為引導型,復合型和()。

A.外殼型B.文件型C.內(nèi)碼型D.操作系統(tǒng)型

6.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務

7.下列選項中,不屬于計算機病毒特征的()。

A.傳染性B.欺騙性C.偶發(fā)性D.破壞性

8.計算機病毒不可能隱藏在()。

A.網(wǎng)卡中B.應用程序C.Word文檔D.電子郵件

9.關(guān)于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

10.惡意代碼會造成計算機怎樣的損壞,()。

A.硬件,軟件和數(shù)據(jù)B.硬件和軟件C.軟件和數(shù)據(jù)D.硬件和數(shù)據(jù)

11.著名特洛伊木馬“網(wǎng)絡神偷”采用的是()隱藏技術(shù)。

A.反彈式木馬技術(shù)B.遠程線程插入技術(shù)C.ICMP協(xié)議技術(shù)D.遠程代碼插入技術(shù)

12.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。

A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”

13.SHA-1算法所產(chǎn)生的摘要為()位。

A.128B.156C.160D.192

14.通訊的雙方必須承認其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

15.密碼技術(shù)主要保證信息的()。

A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性

16.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網(wǎng)絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統(tǒng)引導型惡意代碼

17.小王是A單位信息安全部門的員工,現(xiàn)在需要為單位的電子郵件系統(tǒng)進行相關(guān)的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

18.Web安全的主要目標是()。

A.服務器安全B.傳輸安全C.客戶機安全D.以上都是

19.向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

20.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術(shù)是()。

A.多態(tài)性技術(shù)B.偷盜技術(shù)C.加密技術(shù)D.多分區(qū)技術(shù)

21.下面各項安全技術(shù)中,()是集檢測、記錄、報警、響應于一體的動態(tài)安全技術(shù),不僅能檢測來自外部的入侵行為,同時也可以監(jiān)督內(nèi)部用戶的未授權(quán)活動。

A.訪問控制B.入侵檢測C.動態(tài)掃描D.防火墻

22.惡意代碼主要破壞計算機系統(tǒng)的()。

A.顯示器B.軟盤C.軟件資源D.硬盤

23.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯

24.只要是正版殺毒軟件,一般能()。

A.殺滅所有惡意代碼B.正常升級C.識別所有惡意代碼D.抵御各種惡意行為的入侵

25.不屬于垃圾文件的是()。

A.文件碎片B.臨時文件C.無用的文件D.用戶文件

26.網(wǎng)絡產(chǎn)品、服務的提供者不得設置(),發(fā)現(xiàn)其網(wǎng)絡產(chǎn)品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關(guān)主管部門報告。

A.惡意程序B.風險程序C.病毒程序D.攻擊程序

27.下面說法正確的是()。

A.最新的操作系統(tǒng)是沒有漏洞的

B.防火墻既能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡也能防止非法的內(nèi)部網(wǎng)絡用戶訪問外部網(wǎng)絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

28.應用層網(wǎng)關(guān)防火墻的核心技術(shù)是()。

A.包過濾B.代理服務器技術(shù)C.狀態(tài)檢測D.流量檢測

29.操作系統(tǒng)中系統(tǒng)還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數(shù)據(jù)庫系統(tǒng)的一個應用程序

D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序

30.光盤被劃傷無法讀取數(shù)據(jù),破壞了載體的()。

A.機密性B.完整性C.可用性D.真實性

二、多選題(10題)31.以下行為中,哪些存在網(wǎng)絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網(wǎng)站注冊的帳號和密碼都一樣

C.在網(wǎng)吧電腦上進行網(wǎng)銀轉(zhuǎn)賬

D.使用可以自動連接其它WIFI的手機APP軟件

32.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

33.計算機互連成網(wǎng)絡的目的是要實現(xiàn)網(wǎng)絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

34.訪問控制矩陣(AccessControlMatrix)是最初實現(xiàn)訪問控制機制的概念模型,以二維矩陣規(guī)定主體和客體的訪問權(quán)限。那么明確訪問權(quán)限是相當重要的工作,在Windows系統(tǒng)對文件的訪問權(quán)限一般包括:()。A.修改B.執(zhí)行C.讀取D.寫入

35.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網(wǎng)上注冊網(wǎng)站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

36.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

37.Word宏病毒是一些制作惡意代碼的專業(yè)人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

38.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關(guān)主管部門報告。

A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒

39.網(wǎng)絡釣魚是指攻擊者利用偽造的網(wǎng)站或欺騙性的電子郵件進行的網(wǎng)絡詐騙活動。以下屬于網(wǎng)絡釣魚常見攻擊手段的是:()。

A.偽造相似域名的網(wǎng)站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙

40.網(wǎng)購已經(jīng)在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

三、判斷題(10題)41.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

42.引導型病毒將先于操作系統(tǒng)啟動運行。()

A.是B.否

43.在使用FlashFXP軟件下載網(wǎng)絡中的FTP資源時,只需掌握FTP服務器的URL地址即可。()A.是B.否

44.著名特洛伊木馬“網(wǎng)絡神偷”采用的是反彈式木馬技術(shù)來隱藏鏈接。()

A.是B.否

45.根據(jù)所學知識,我們知道“不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備”。()

A.是B.否

46.網(wǎng)絡并不只是一個曝光社會負面的平臺,如果我們能夠用好網(wǎng)絡,也能夠使得網(wǎng)絡成為書寫新時代中國故事、書寫新時代好人的平臺。()

A.是B.否

47.IPSec是一個協(xié)議簇。()

A.是B.否

48.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

49.當前網(wǎng)絡是惡意代碼傳播的重要途徑。

A.是B.否

50.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.NortonUtilities工具包的功能模塊有哪些?

53.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。

參考答案

1.C

2.D

3.D

4.D

5.B

6.C

7.C

8.A

9.D

10.A

11.A

12.D

13.C

14.B

15.A

16.C

17.A

18.D

19.D

20.A

21.B

22.C

23.C

24.B

25.D

26.A

27.B

28.B

29.A

30.C

31.ABCD

32.BCD

33.ABCD

34.ABCD

35.ABC

36.AB

37.CD

38.ABCD

39.ABCD

40.ABC

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.1、將CD光盤放入光驅(qū)。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)

53.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務器。2022-2023年河南省鶴壁市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.認證使用的技術(shù)不包括()。

A.消息認證B.身份認證C.水印技術(shù)D.數(shù)字簽名

2.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。

A.口令驗證B.增加訪問標記C.身份驗證D.加密

3.以下不屬于網(wǎng)絡行為規(guī)范的是()

A.不應未經(jīng)許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

4.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

5.傳統(tǒng)計算機病毒通常分為引導型,復合型和()。

A.外殼型B.文件型C.內(nèi)碼型D.操作系統(tǒng)型

6.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務

7.下列選項中,不屬于計算機病毒特征的()。

A.傳染性B.欺騙性C.偶發(fā)性D.破壞性

8.計算機病毒不可能隱藏在()。

A.網(wǎng)卡中B.應用程序C.Word文檔D.電子郵件

9.關(guān)于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

10.惡意代碼會造成計算機怎樣的損壞,()。

A.硬件,軟件和數(shù)據(jù)B.硬件和軟件C.軟件和數(shù)據(jù)D.硬件和數(shù)據(jù)

11.著名特洛伊木馬“網(wǎng)絡神偷”采用的是()隱藏技術(shù)。

A.反彈式木馬技術(shù)B.遠程線程插入技術(shù)C.ICMP協(xié)議技術(shù)D.遠程代碼插入技術(shù)

12.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。

A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”

13.SHA-1算法所產(chǎn)生的摘要為()位。

A.128B.156C.160D.192

14.通訊的雙方必須承認其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

15.密碼技術(shù)主要保證信息的()。

A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性

16.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網(wǎng)絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統(tǒng)引導型惡意代碼

17.小王是A單位信息安全部門的員工,現(xiàn)在需要為單位的電子郵件系統(tǒng)進行相關(guān)的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

18.Web安全的主要目標是()。

A.服務器安全B.傳輸安全C.客戶機安全D.以上都是

19.向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

20.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術(shù)是()。

A.多態(tài)性技術(shù)B.偷盜技術(shù)C.加密技術(shù)D.多分區(qū)技術(shù)

21.下面各項安全技術(shù)中,()是集檢測、記錄、報警、響應于一體的動態(tài)安全技術(shù),不僅能檢測來自外部的入侵行為,同時也可以監(jiān)督內(nèi)部用戶的未授權(quán)活動。

A.訪問控制B.入侵檢測C.動態(tài)掃描D.防火墻

22.惡意代碼主要破壞計算機系統(tǒng)的()。

A.顯示器B.軟盤C.軟件資源D.硬盤

23.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯

24.只要是正版殺毒軟件,一般能()。

A.殺滅所有惡意代碼B.正常升級C.識別所有惡意代碼D.抵御各種惡意行為的入侵

25.不屬于垃圾文件的是()。

A.文件碎片B.臨時文件C.無用的文件D.用戶文件

26.網(wǎng)絡產(chǎn)品、服務的提供者不得設置(),發(fā)現(xiàn)其網(wǎng)絡產(chǎn)品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關(guān)主管部門報告。

A.惡意程序B.風險程序C.病毒程序D.攻擊程序

27.下面說法正確的是()。

A.最新的操作系統(tǒng)是沒有漏洞的

B.防火墻既能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡也能防止非法的內(nèi)部網(wǎng)絡用戶訪問外部網(wǎng)絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

28.應用層網(wǎng)關(guān)防火墻的核心技術(shù)是()。

A.包過濾B.代理服務器技術(shù)C.狀態(tài)檢測D.流量檢測

29.操作系統(tǒng)中系統(tǒng)還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數(shù)據(jù)庫系統(tǒng)的一個應用程序

D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序

30.光盤被劃傷無法讀取數(shù)據(jù),破壞了載體的()。

A.機密性B.完整性C.可用性D.真實性

二、多選題(10題)31.以下行為中,哪些存在網(wǎng)絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網(wǎng)站注冊的帳號和密碼都一樣

C.在網(wǎng)吧電腦上進行網(wǎng)銀轉(zhuǎn)賬

D.使用可以自動連接其它WIFI的手機APP軟件

32.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

33.計算機互連成網(wǎng)絡的目的是要實現(xiàn)網(wǎng)絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

34.訪問控制矩陣(AccessControlMatrix)是最初實現(xiàn)訪問控制機制的概念模型,以二維矩陣規(guī)定主體和客體的訪問權(quán)限。那么明確訪問權(quán)限是相當重要的工作,在Windows系統(tǒng)對文件的訪問權(quán)限一般包括:()。A.修改B.執(zhí)行C.讀取D.寫入

35.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網(wǎng)上注冊網(wǎng)站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

36.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

37.Word宏病毒是一些制作惡意代碼的專業(yè)人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

38.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關(guān)主管部門報告。

A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒

39.網(wǎng)絡釣魚是指攻擊者利用偽造的網(wǎng)站或欺騙性的電子郵件進行的網(wǎng)絡詐騙活動。以下屬于網(wǎng)絡釣魚常見攻擊手段的是:()。

A.偽造相似域名的網(wǎng)站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙

40.網(wǎng)購已經(jīng)在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

三、判斷題(10題)41.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

42.引導型病毒將先于操作系統(tǒng)啟動運行。()

A.是B.否

43.在使用FlashFXP軟件下載網(wǎng)絡中的FTP資源時,只需掌握FTP服務器的URL地址即可。()A.是B.否

44.著名特洛伊木馬“網(wǎng)絡神偷”采用的是反彈式木馬技術(shù)來隱藏鏈接。()

A.是B.否

45.根據(jù)所學知識,我們知道“不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備”。()

A.是B.否

46.網(wǎng)絡并不只是一個曝光社會負面的平臺,如果我們能夠用好網(wǎng)絡,也能夠使得網(wǎng)絡成為書寫新時代中國故事、書寫新時代好人的平臺。()

A.是B.否

47.IPSec是一個協(xié)議簇。()

A.是B.否

48.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

49.當前網(wǎng)絡是惡意代碼傳播的重要途徑。

A.是B.否

50.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.NortonUtilities工具包的功能模塊有哪些?

53.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。

參考答案

1.C

2.D

3.D

4.D

5.B

6.C

7.C

8.A

9.D

10.A

11.A

12.D

13.C

14.B

15.A

16.C

17.A

18.D

19.D

20.A

21.B

22.C

23.C

24.B

25.D

26.A

27.B

28.B

29.A

30.C

31.ABCD

32.BCD

33.ABCD

34.ABCD

35.ABC

36.AB

37.CD

38.ABCD

39.ABCD

40.ABC

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.1、將CD光盤放入光驅(qū)。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)

53.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉(zhuǎn)發(fā)器發(fā)給服務器。2022-2023年河南省鶴壁市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育學校:________班級:________姓名:________考號:________

一、單選題(30題)1.認證使用的技術(shù)不包括()。

A.消息認證B.身份認證C.水印技術(shù)D.數(shù)字簽名

2.網(wǎng)站的安全協(xié)議是https時,該網(wǎng)站瀏覽時會進行()處理。

A.口令驗證B.增加訪問標記C.身份驗證D.加密

3.以下不屬于網(wǎng)絡行為規(guī)范的是()

A.不應未經(jīng)許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權(quán)的軟件

4.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

5.傳統(tǒng)計算機病毒通常分為引導型,復合型和()。

A.外殼型B.文件型C.內(nèi)碼型D.操作系統(tǒng)型

6.下面屬于被動攻擊的技術(shù)手段是()。

A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務

7.下列選項中,不屬于計算機病毒特征的()。

A.傳染性B.欺騙性C.偶發(fā)性D.破壞性

8.計算機病毒不可能隱藏在()。

A.網(wǎng)卡中B.應用程序C.Word文檔D.電子郵件

9.關(guān)于惡意代碼的特征,下列說法不正確的是()。

A.破壞性B.潛伏性C.傳染性D.再生性

10.惡意代碼會造成計算機怎樣的損壞,()。

A.硬件,軟件和數(shù)據(jù)B.硬件和軟件C.軟件和數(shù)據(jù)D.硬件和數(shù)據(jù)

11.著名特洛伊木馬“網(wǎng)絡神偷”采用的是()隱藏技術(shù)。

A.反彈式木馬技術(shù)B.遠程線程插入技術(shù)C.ICMP協(xié)議技術(shù)D.遠程代碼插入技術(shù)

12.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。

A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統(tǒng)”→“進程”D.“工具”→“磁盤測試”

13.SHA-1算法所產(chǎn)生的摘要為()位。

A.128B.156C.160D.192

14.通訊的雙方必須承認其接受信息或發(fā)送信息的事實,是指信息的()。

A.可靠性B.不可抵賴性C.完整性D.保密性

15.密碼技術(shù)主要保證信息的()。

A.保密性和完整性B.可審性和可用性C.不可否認性和可控性D.保密性和可控性

16.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網(wǎng)絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統(tǒng)引導型惡意代碼

17.小王是A單位信息安全部門的員工,現(xiàn)在需要為單位的電子郵件系統(tǒng)進行相關(guān)的加密保護工作,遇到如下問題,請選擇正確答案回答12~13題:電子郵件系統(tǒng)中使用加密算法若按照密鑰的類型劃分可分為()兩種。A.公開密鑰加密算法和對稱密鑰加密算法

B.公開密鑰加密算法和算法分組密碼

C.序列密碼和分組密碼

D.序列密碼和公開密鑰加密算法

18.Web安全的主要目標是()。

A.服務器安全B.傳輸安全C.客戶機安全D.以上都是

19.向某個網(wǎng)站發(fā)送大量垃圾郵件,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

20.為了逃避特征碼檢測,惡意代碼在每次感染系統(tǒng)是修改自身的代碼,這種技術(shù)是()。

A.多態(tài)性技術(shù)B.偷盜技術(shù)C.加密技術(shù)D.多分區(qū)技術(shù)

21.下面各項安全技術(shù)中,()是集檢測、記錄、報警、響應于一體的動態(tài)安全技術(shù),不僅能檢測來自外部的入侵行為,同時也可以監(jiān)督內(nèi)部用戶的未授權(quán)活動。

A.訪問控制B.入侵檢測C.動態(tài)掃描D.防火墻

22.惡意代碼主要破壞計算機系統(tǒng)的()。

A.顯示器B.軟盤C.軟件資源D.硬盤

23.下列情況中,破壞了數(shù)據(jù)的完整性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被破譯

24.只要是正版殺毒軟件,一般能()。

A.殺滅所有惡意代碼B.正常升級C.識別所有惡意代碼D.抵御各種惡意行為的入侵

25.不屬于垃圾文件的是()。

A.文件碎片B.臨時文件C.無用的文件D.用戶文件

26.網(wǎng)絡產(chǎn)品、服務的提供者不得設置(),發(fā)現(xiàn)其網(wǎng)絡產(chǎn)品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關(guān)主管部門報告。

A.惡意程序B.風險程序C.病毒程序D.攻擊程序

27.下面說法正確的是()。

A.最新的操作系統(tǒng)是沒有漏洞的

B.防火墻既能防止非法的外部網(wǎng)絡用戶訪問內(nèi)部網(wǎng)絡也能防止非法的內(nèi)部網(wǎng)絡用戶訪問外部網(wǎng)絡

C.正版軟件不會受到病毒攻擊

D.不付費使用試用版軟件是非法的

28.應用層網(wǎng)關(guān)防火墻的核心技術(shù)是()。

A.包過濾B.代理服務器技術(shù)C.狀態(tài)檢測D.流量檢測

29.操作系統(tǒng)中系統(tǒng)還原功能是()。

A.附件中的一個應用程序

B.Word中的一個組件

C.管理數(shù)據(jù)庫系統(tǒng)的一個應用程序

D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序

30.光盤被劃傷無法讀取數(shù)據(jù),破壞了載體的()。

A.機密性B.完整性C.可用性D.真實性

二、多選題(10題)31.以下行為中,哪些存在網(wǎng)絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網(wǎng)站注冊的帳號和密碼都一樣

C.在網(wǎng)吧電腦上進行網(wǎng)銀轉(zhuǎn)賬

D.使用可以自動連接其它WIFI的手機APP軟件

32.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

33.計算機互連成網(wǎng)絡的目的是要實現(xiàn)網(wǎng)絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

34.訪問控制矩陣(AccessControlMatrix)是最初實現(xiàn)訪問控制機制的概念模型,以二維矩陣規(guī)定主體和客體的訪問權(quán)限。那么明確訪問權(quán)限是相當重要的工作,在Windows系統(tǒng)對文件的訪問權(quán)限一般包括:()。A.修改B.執(zhí)行C.讀取D.寫入

35.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網(wǎng)上注冊網(wǎng)站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

36.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

37.Word宏病毒是一些制作惡意代碼的專業(yè)人員利用MicrosoftWord的開放性專門制作的一個或多個具有病毒特點的宏的集合,這種病毒宏的集合影響到計算機的使用,并能通過()進行自我復制及傳播。

A.宏命令B.VBA語言C.DOC文檔D.DOT模板

38.網(wǎng)絡運營者應當制定網(wǎng)絡安全事件應急預案,及時處置()安全風險,在發(fā)生危害網(wǎng)絡安全的事件時,立即啟動應急預案,采取相應的補救措施,并按照規(guī)定向有關(guān)主管部門報告。

A.系統(tǒng)漏洞B.網(wǎng)絡攻擊C.網(wǎng)絡侵入D.計算機病毒

39.網(wǎng)絡釣魚是指攻擊者利用偽造的網(wǎng)站或欺騙性的電子郵件進行的網(wǎng)絡詐騙活動。以下屬于網(wǎng)絡釣魚常見攻擊手段的是:()。

A.偽造相似域名的網(wǎng)站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙

40.網(wǎng)購已經(jīng)在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論