2022-2023年江西省新余市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第1頁
2022-2023年江西省新余市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第2頁
2022-2023年江西省新余市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第3頁
2022-2023年江西省新余市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第4頁
2022-2023年江西省新余市全國計算機等級考試網絡安全素質教育專項練習(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年江西省新余市全國計算機等級考試網絡安全素質教育專項練習(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒的預防技術不包括()。

A.磁盤引導區保護B.加密可執行程序C.讀寫控制技術D.文件監控技術

2.下面不能防止主動攻擊的計算機安全技術是()。

A.防火墻技術B.身份認證技術C.屏蔽所有的可能產生信息泄露的設備D.防病毒技術

3.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發消息C.流量分析D.拒絕服務

4.惡意代碼傳播速度最快、最廣的途徑是()。

A.用軟盤復制來傳播文件時B.用U盤復制來傳播文件時C.安裝系統軟件時D.用網絡傳播文件時

5.第一個跨Windows和Linux平臺的惡意代碼是()。

A.LionB.W32.WinuxC.BlissD.Staog

6.下面關于防火墻說法正確的是()。

A.防火墻必須由軟件以及支持該軟件運行的硬件系統構成

B.防火墻的功能是防止把網外未經授權的信息發送到內網

C.任何防火墻都能準確的檢測出攻擊來自哪一臺計算機

D.防火墻的主要支撐技術是加密技術

7.PartitionMagic可以實現的功能()。

A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確

8.認證的目的不包括()。

A.發送者是真的B.接受者是真的C.消息內容是真的D.消息內容是完整的

9.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

10.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.CPU中

11.計算機病毒屬于()范疇。

A.硬件與軟件B.硬件C.軟件D.微生物

12.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

13.以下網絡安全技術中,不能用于防止發送或接受信息的用戶出現“抵賴”的是()。

A.數字簽名B.防火墻C.第三方確認D.身份認證

14.Nero-BurningRom主界面的底部是刻錄光盤大小與進度標尺條,標尺條上有一條黃線和一條紅線,黃線表示的光盤大小為()。

A.600MBB.650MBC.700MBD.750MB

15.防火墻一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網絡。

A.Web瀏覽器B.IP地址C.代理服務器D.服務器名

16.得到授權的實體需要時就能得到資源和獲得相應的服務,這一屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

17.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。

A.認證設備合格B.安全認證合格C.認證網速合格D.認證產品合格

18.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。

A.傳染性B.周期性C.潛伏性D.寄生性

19.計算機一旦染上病毒,就會()。A.立即破壞計算機系統B.立即設法傳播給其它計算機C.等待時機,等激發條件具備時才執行D.只要不讀寫磁盤就不會發作

20.計算機病毒不會造成計算機損壞的是()。

A.硬件B.數據C.外觀D.程序

21.下列情況中,破壞了數據的保密性的攻擊是()。

A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽

22.下列關于計算機病毒的說法中錯誤的是()。

A.計算機病毒是一個程序或一段可執行代碼

B.計算機病毒具有可執行性、破壞性等特點

C.計算機病毒可按其破壞后果的嚴重性可分為良性病毒和惡性病毒

D.計算機病毒只攻擊可執行文件

23.在OSI開放系統參考模型中,表示層提供的服務是()。

A.提供格式化的表示和轉換數據服務

B.提供一個可靠的運輸數據服務

C.提供運輸連接管理和數據傳送服務

D.提供面向連接的網絡服務和無連接的網絡服務

24.Web安全的主要目標是()。

A.服務器安全B.傳輸安全C.客戶機安全D.以上都是

25.文件型惡意代碼傳染的對象主要是什么類文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

26.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。

A.CABB.ArPC.LZHD.ACE

27.關于SymantecGhost軟件,下列說法中錯誤的是:()。A.可以創建硬盤鏡像備份文件

B.備份恢復到原硬盤上

C.不支持UNIX系統下的硬盤備份

D.支持FAT16/32、NTFS、OS/2等多種分區的硬盤備份

28.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

29.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。

A.傳染性B.破壞性C.隱蔽性D.復制性

30.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發性B.衍生性C.欺騙性D.破壞性

二、多選題(10題)31.下列屬于密碼理論的是()。

A.數據加密B.消息摘要C.數字簽名D.密鑰管理

32.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協議

33.《網絡安全法》所稱網絡,是指由計算機或者其他信息終端及相關設備組成的按照一定的規則和程序對信息進行()的系統。

A.存儲B.傳輸、交換C.處理D.收集

34.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。

A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數據包

B.安裝先進殺毒軟件,抵御攻擊行為

C.安裝入侵檢測系統,檢測拒絕服務攻擊行為

D.安裝安全評估系統,先于入侵者進行模擬攻擊,以便及早發現問題并解決

35.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

36.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

37.故障管理知識庫的主要作用包括()、()和()。

A.實現知識共享B.實現知識轉化C.避免知識流失D.提高網管人員素質

38.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

39.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

40.安全性要求可以分解為()。

A.可控性B.保密性C.可用性D.完整性

三、判斷題(10題)41.惡意代碼通常是一段可運行的程序。()

A.是B.否

42.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。

A.是B.否

43.殺毒軟件的核心部分是由惡意代碼特征代碼庫和掃描器組成的。

A.是B.否

44.段偉文老師提出對于網絡數據,可以引入遺忘權的概念。()

A.是B.否

45.目前所有惡意代碼都可以采用自動化手段清除。()

A.是B.否

46.S/Key協議使用了散列函數。A.是B.否

47.計算機感染惡意代碼后,通常會將惡意代碼傳染給操作者。()

A.是B.否

48.宏病毒是一種微生物病毒。

A.是B.否

49.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()

A.是B.否

50.公共產品的公共性包含非對抗性和非排他性。()

A.是B.否

四、簡答題(3題)51.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

52.NortonUtilities工具包的功能模塊有哪些?

53.影響網絡安全的主要因素有哪些?

參考答案

1.D

2.C

3.C

4.D

5.B

6.A

7.D

8.C

9.A

10.D

11.C

12.A

13.B

14.B

15.B

16.C

17.B

18.D

19.C

20.C

21.D

22.D

23.A

24.D

25.C

26.B

27.C

28.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。

29.C

30.B

31.ABCD

32.ABCD

33.ABCD

34.ACD

35.ACDE

36.ABCD

37.ABC

38.ABCD

39.BD

40.ABCD

41.Y

42.Y

43.Y

44.Y

45.N

46.Y

47.N

48.N

49.Y

50.Y

51.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

52.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論