2022年山西省太原市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
2022年山西省太原市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
2022年山西省太原市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
2022年山西省太原市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
2022年山西省太原市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年山西省太原市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下列那個口令最不容易被蠕蟲病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

2.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。

A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性

3.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數據竊聽C.流量分析D.非法訪問

4.產生系統更新的原因是()。

A.為減少病毒的攻擊,對操作系統的漏洞進行修補B.某個應有程序的破壞進行修補C.要更換新的操作系統D.因無法上網

5.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。

A.rootkitB.fpipeC.adoreD.NetBus

6.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

7.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

8.在以下操作步驟中,不能利用東方快車XP翻譯英文網頁的是:()。1、啟動東方快車XP。2、打開一個英文網頁,使之處于激活狀態。3、單擊東方快車XP主界面中的按鈕,即可將網頁進行翻譯。A.2,1,3B.1,2,3C.A或BD.3,2,1

9.為了防御網絡監聽,最常用的方法是()。

A.采用專人傳送B.信息加密C.無線網D.使用專線傳輸

10.下列哪句話是不正確的()。

A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備

B.現在的殺毒軟件能夠查殺未知惡意代碼

C.惡意代碼產生在前,防治手段相對滯后

D.數據備份是防治數據丟失的重要手段

11.豪杰超級解霸3000的多功能調節,可對影片的()進行任意調節。

A.色差、亮度、播放速度以及聲音的左聲、右聲、立體聲和立體混合聲

B.色差、透明度、形狀及文件格式

C.亮度、播放速度、形狀及文件格式

D.聲音的左聲、右聲、立體聲、立體混合聲和文件格式

12.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發消息C.密碼破譯D.拒絕服務

13.SnagIt默認的抓圖方式為()。

A.區域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖

14.()是惡意代碼體現其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環境。

A.目的性B.傳播性C.破壞性D.隱蔽性

15.Windows優化大師提供的網絡系統優化功能不包括()。

A.優化COM端口緩沖B.IE設置C.禁止自動登錄D.域名解析

16.計算機安全不涉及的是()。

A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全

17.下面能既能實現數據保密性也能實現數據完整性的技術手段是()。

A.防火墻技術B.加密技術C.訪問控制技術D.防病毒技術

18.身份認證的要素不包括()。A.你擁有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.你是什么(Whatyouare)

D.用戶名

19.關于系統還原錯誤的說法是()。

A.系統還原的原因是系統因某種原因,無法再正確運行

B.系統還原不等于重新安裝系統

C.系統還原的還原點既可以自動生成,也可以自行設置

D.系統還原可以代替卸載程序

20.用某種方法偽裝消息以隱藏它的內容的過程稱為()。

A.數據格式化B.數據加工C.數據加密D.數據解密

21.計算機病毒不具備()。

A.傳染性B.寄生性C.免疫性D.潛伏性

22.分區被刪除后,刪除后的分區將()。

A.變成一個未分配空間B.自動合并到前一個分區中C.自動合并到下一個分區D.變成一個隱藏分區

23.計算機病毒是一種特殊的計算機程序,具有的特性有()。

A.隱蔽性、復合性、安全性B.傳染性、隱蔽性、破壞性C.隱蔽性、破壞性、易讀性D.傳染性、易讀性、破壞性

24.下面有關入侵目的說法錯誤的是()。

A.執行進程B.獲取文件和數據C.獲取超級用戶權限D.娛樂

25.計算機病毒是()。

A.通過計算機鍵盤傳染的程序

B.計算機對環境的污染

C.既能夠感染計算機也能夠感染生物體的病毒

D.非法占用計算機資源進行自身復制和干擾計算機的正常運行的一種程序

26.為了減少計算機病毒對計算機系統的破壞,應()。

A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤

27.認證的目的不包括()。

A.發送者是真的B.接受者是真的C.消息內容是真的D.消息內容是完整的

28.開源殺毒軟件ClamAV的匹配算法采用的是()。

A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法

29.以下不屬于網絡行為規范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

30.在進行殺毒時應注意的事項不包括()。

A.在對系統進行殺毒之前,先備份重要的數據文件

B.在對系統進行殺毒之前,先斷開所有的I/O設備

C.在對系統進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

二、多選題(10題)31.以下內容,()是形成反病毒產品地緣性的主要原因。A.惡意代碼編制者的性格

B.特定的操作系統或者流行軟件環境

C.定向性攻擊和條件傳播

D.編制者的生活空間

E.惡意代碼的編制工具

32.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。

A.擅自終止為其產品、服務提供安全維護的

B.未按照規定及時告知用戶并向有關主管部門報告的

C.設置惡意程序的

D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的

33.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

34.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

35.預防數據丟失的最根本的方法是數據的()。

A.檢測B.清除C.備份D.恢復

36.下列說法正確的是()。

A.公鑰密碼加密、解密密鑰相同

B.公鑰密碼加密、解密密鑰不同

C.公鑰密碼是一種對稱加密體制

D.公鑰密碼是一種非對稱加密體制

37.不屬于清除軟、硬盤上惡意代碼的方法是()。

A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件

38.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協議

39.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()

A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串

40.網絡運營者應當按照網絡安全等級保護制度的要求,履行()安全保護義務,保障網絡免受干擾、破壞或者未經授權的訪問,防止網絡數據泄露或者被竊取、篡改。

A.采取防范計算機病毒和網絡攻擊、網絡侵入等危害網絡安全行為的技術措施

B.制定內部安全管理制度和操作規程,確定網絡安全負責人,落實網絡安全保護責任

C.采取數據分類、重要數據備份和加密等措施

D.采取監測、記錄網絡運行狀態、網絡安全事件的技術措施,并按照規定留存相關的網絡日志不少于六個月

三、判斷題(10題)41.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

42.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。

A.是B.否

43.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()

A.是B.否

44.用MSN聊天時,可以隱身登錄。()

A.是B.否

45.林雅華博士指出Windowsxp“停服”事件是一個事關我國信息安全的重大事件。()

A.是B.否

46.Nimda(尼姆達)是蠕蟲的一種。()

A.是B.否

47.數據備份和數據恢復技術是防止數據丟失的重要手段,也是防范數據和程序被惡意代碼破壞的最根本手段。()

A.是B.否

48.根據陸俊教授所講,謠言跟網絡沒有必然的聯系。()

A.是B.否

49.根據所學知識,我們知道“不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備”。()

A.是B.否

50.1991年在“海灣戰爭”中,美軍第一次將惡意代碼用于實戰,在空襲巴格達的戰斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最后勝利。()

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

53.NortonUtilities工具包的功能模塊有哪些?

參考答案

1.D

2.A

3.A

4.A

5.AFpipe:端口定向工具NetBus:特洛伊木馬

6.D

7.D

8.C

9.B

10.B

11.A

12.C

13.A

14.B

15.C

16.A

17.B

18.D

19.D

20.C

21.C

22.A

23.B

24.D

25.D

26.A

27.C

28.C

29.D

30.B

31.BCE

32.ABCD

33.ABCD

34.BC

35.CD

36.BD

37.BCE

38.ABCD

39.AB

40.ABCD

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論