




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年遼寧省錦州市全國計算機等級考試網絡安全素質教育專項練習(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.對計算機病毒,敘述正確的是()。
A.都具有破壞性B.有些病毒無破壞性C.都破壞EXE文件D.不破壞數據,只破壞文件
2.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。
A.惡意程序B.風險程序C.病毒程序D.攻擊程序
3.惡意代碼的基本特點()。
A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性
4.以下關于計算機病毒的敘述,不正確的是()。
A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統運行混亂造成的D.可以預防和消除
5.著名特洛伊木馬“網絡神偷”采用的是()隱藏技術。
A.反彈式木馬技術B.遠程線程插入技術C.ICMP協議技術D.遠程代碼插入技術
6.下面關于系統還原的說法正確的是()。
A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定
7.關于計算機中使用的軟件,敘述錯誤的是()。
A.軟件凝結著專業人員的勞動成果
B.軟件像書籍一樣,借來復制一下都不損害他人
C.未經軟件著作權人的同意復制其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
8.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統的目的。
A.隱藏型B.伴隨型C.多態型D.綜合型
9.分區被刪除后,刪除后的分區將()。
A.變成一個未分配空間B.自動合并到前一個分區中C.自動合并到下一個分區D.變成一個隱藏分區
10.開源殺毒軟件ClamAV的匹配算法采用的是()。
A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法
11.下面并不能有效預防病毒的方法是()。
A.盡量不使用來路不明的U盤
B.使用別人的U盤時,先將該U盤設置為只讀
C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
12.惡意代碼最大的危害是()。
A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性
13.惡意代碼是一種對計算機系統具有破壞性的()。
A.高級語言編譯程序B.匯編語言程序C.操作系統D.計算機程序或代碼片段
14.假冒是指通過偽造的憑證來冒充其他實體進入系統盜竊信息或進行破壞,它()。
A.屬于主動攻擊,破壞信息的完整性
B.屬于主動攻擊,破壞信息的可控性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可控性
15.物理備份包含拷貝構成數據庫的文件而不管其邏輯內容,它分為()。
A.脫機備份和聯機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份
16.用于存儲計算機上各種軟件、硬件的配置數據的是()。
A.COMSB.注冊表C.BIOSD.操作系統
17.下面為預防計算機病毒,不正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C.不輕易下載不明的軟件
D.要經常備份重要的數據文件
18.個人用戶之間利用互聯網進行交易的電子商務模式是()。
A.B2BB.P2PC.C2CD.O2O
19.防病毒卡能夠()。
A.自動發現病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵
B.杜絕病毒對計算的侵害
C.自動發現并阻止任何病毒的入侵
D.自動消除已感染的所有病毒
20.CIH病毒在每月的()日發作。
A.14B.20C.26D.28
21.計算機病毒不會造成計算機損壞的是()。
A.硬件B.數據C.外觀D.程序
22.小王畢業后進入A公司,現在需要協助領導完成一項關于網絡安全方面的項目的研究,在研究過程中遇到如下問題:計算機網絡是地理上分散的多臺()遵循約定的通信協議,通過軟硬件互聯的系統。A.計算機B.主從計算機C.自主計算機D.數字設備
23.下面可能使計算機無法啟動的病毒屬于()。
A.源碼型病毒B.操作系統型病毒C.外殼型病毒D.入侵型病毒
24.在Windows2000/XP中,取消IPC$默認共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
25.下面關于系統還原的說法錯誤的是()。
A.系統還原不等于重新安裝新的系統
B.系統還原原則上不會丟失用戶的數據文件
C.系統還原點可以自動生成
D.當設置了系統還原后,只要需要,開機時,系統會自動系統還原
26.認證技術不包括()。
A.數字簽名B.消息認證C.身份認證D.防火墻技術
27.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.流量分析D.非法訪問
28.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.向某網站發送大量垃圾信息D.數據在傳輸中途被竊聽
29.下面不能防止主動攻擊的計算機安全技術是()。
A.防火墻技術B.身份認證技術C.屏蔽所有的可能產生信息泄露的設備D.防病毒技術
30.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。
A.傳染性B.周期性C.潛伏性D.寄生性
二、多選題(10題)31.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。
A.網絡接口層B.Internet層C.傳輸層D.應用層
32.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
33.關于網絡安全技術學習相關方式,以下說法正確的是?()
A.出于學習的角度,可以未經許可對某網站進行滲透測試
B.可搭建虛擬仿真環境來學習一些入侵與防御的技術
C.可以參加一些技術學習類比賽來鍛煉自己的能力
D.可以學習基礎知識的同時,關注一些安全事件,分析問題原因
34.數據備份系統的基本構成包括()。
A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略
35.計算機感染惡意代碼后會產生各種現象,以下屬于惡意代碼現象的是()。
A.文件占用的空間變大B.發生異常蜂鳴聲C.屏幕顯示異常圖形D.主機內的電扇不轉
36.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協議
37.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
38.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展的。總的來講,惡意代碼的防治技術可以分成四個方面,即()。
A.殺毒軟件B.檢測C.清除D.免疫E.預防
39.以下哪些測試屬于白盒測試?()
A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法
40.網站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊
三、判斷題(10題)41.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()
A.是B.否
42.信息痕跡具有持久性、可復制性、甚至有放大的作用。()
A.是B.否
43.中華人民共和國《刑法》第286條規定:故意制作、傳播計算機病毒后果嚴重的,處5年以下有期徒刑或拘役,后果特別嚴重的,處5年以上有期徒刑。()
A.是B.否
44.根據黃金老師所講,一件件“網絡監督”和“網民判案”事件,不斷強化老百姓“上訪不如上網”的意識。
A.是B.否
45.ACDSee是目前最流行的數字圖像處理軟件,它能廣泛應用于圖片的獲取、管理、瀏覽、優化,甚至和他人的分享。()
A.是B.否
46.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()
A.是B.否
47.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區數據。()
A.是B.否
48.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。
A.是B.否
49.普通的防火墻和入侵檢測系統對防范惡意代碼沒有任何作用。()
A.是B.否
50.在網絡時代,電子政務的發展刻不容緩,政務微博發聲應成為政府治理的“標配”。
A.是B.否
四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。
52.試列舉四項網絡中目前常見的安全威脅,并說明。
53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
參考答案
1.A
2.A
3.A
4.C
5.A
6.C
7.B
8.D
9.A
10.C
11.B
12.D
13.D
14.B
15.A
16.B
17.A
18.C
19.A
20.C
21.C
22.C
23.B
24.B
25.D
26.D
27.A
28.D
29.C
30.D
31.BC
32.BCDE
33.BCD
34.ABD
35.ABC
36.ABCD
37.AB
38.BCDE
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.N
49.N
50.Y
51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源。客戶機/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發器發給服務器。
52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年全球氣候變化與環境政策的考核試題及答案
- 2025年法務工作實務考試題及答案
- 2025年產業與經濟關系研究相關知識考試試題及答案
- 2024年度浙江省護師類之主管護師綜合練習試卷A卷附答案
- 2024年度浙江省護師類之主管護師通關提分題庫及完整答案
- 2024年度浙江省二級造價工程師之建設工程造價管理基礎知識通關提分題庫及完整答案
- 2024年度浙江省二級造價工程師之建設工程造價管理基礎知識全真模擬考試試卷A卷含答案
- 2024年度浙江省二級造價工程師之土建建設工程計量與計價實務綜合練習試卷B卷附答案
- 2024年度浙江省二級造價工程師之土建建設工程計量與計價實務能力提升試卷A卷附答案
- 胃鏡前后健康教育
- 吉林省國資委監管企業招聘筆試真題2024
- 項目管理中的資源優化配置
- 2025年重慶市中考道德與法治試卷真題(含標準答案)
- 2025年北京昌平區東小口鎮城市協管員招聘題庫帶答案分析
- 婦女兒童之家管理制度
- 江蘇省揚州市江都區城區2025屆八年級物理第二學期期末聯考試題含解析
- 【課件】2024年全國I、II卷新高考讀后續寫+課件-2025屆高三英語一輪復習
- 醫保村醫政策培訓
- 郵政社招筆試考試歷年真題及答案
- 《結締組織病本》課件
- 2025屆四川省綿陽高三下學期英語模擬檢測試卷(一模)含答案
評論
0/150
提交評論