




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
山東省棗莊市全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.計算機病毒的預防技術不包括()。
A.磁盤引導區保護B.加密可執行程序C.讀寫控制技術D.文件監控技術
2.下列機構中,()不是全球權威的防病毒軟件評測機構。
A.WildListB.AV-testC.VirusBulletinD.ICSA
3.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.運算器中
4.下列選項中,屬于計算機病毒特征的是()。
A.并發性B.周期性C.衍生性D.免疫性
5.計算機病毒不能通過()傳播。
A.電子郵件B.軟盤C.網絡D.空氣
6.下列有關計算機病毒的說法中,錯誤的是()。
A.游戲軟件常常是計算機病毒的載體
B.用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了
C.只要安裝正版軟件,計算機病毒仍會感染該計算機
D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用
7.計算機染上病毒后不可能出現的現象是()。
A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大
8.AIDA64共提供了()個信息模塊。
A.10B.11C.15D.9
9.產生系統更新的原因是()。
A.操作系統有漏洞B.操作系統有病毒C.病毒的攻擊D.應用程序運行時出錯
10.黑客在受害主機上安裝()工具,可以防止系統管理員用ps或netstat發現。
A.rootkitB.fpipeC.adoreD.NetBus
11.VPN的加密手段為:()。
A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備
12.認證技術不包括()。
A.數字簽名B.消息認證C.身份認證D.防火墻技術
13.下列軟件中,()是智能手機殺毒軟件。
A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter
14.在Windows2000/XP中,取消IPC$默認共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
15.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變
16.()告訴系統如何創建一個進程的內存映象。被用來建立進程映象的文件必須要有該結構,但重定位文件不需要這個結構。
A.節頭表B.程序頭表C.引入表D.導出表
17.新買回來的未格式化的軟盤()。A.可能會有惡意代碼B.與帶惡意代碼的軟盤放在一起會被感染C.一定沒有惡意代碼D.一定有惡意代碼
18.為了減少計算機病毒對計算機系統的破壞,應()。
A.盡可能不運行來歷不明的軟件B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
19.為了逃避特征碼檢測,惡意代碼在每次感染系統是修改自身的代碼,這種技術是()。
A.多態性技術B.偷盜技術C.加密技術D.多分區技術
20.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。
A.惡意程序B.風險程序C.病毒程序D.攻擊程序
21.通過為系統的關鍵部件設置冗余備份、并在發生故障時通過自動功能隔離和自動功能轉移使系統不間斷地工作的計算機是()。
A.個人計算機B.容錯計算機C.圖形工作站D.家用計算機
22.計算機不可能傳染病毒的途徑是()。
A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件
23.加密密鑰和解密密鑰不同的密碼體制是()。
A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼
24.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層
25.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
26.在自動更新的對話框中的選擇項不包括()。
A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新
27.下列操作中,不能完全清除文件型計算機病毒的是()。
A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除
28.下面不能有效預防病毒的方法是()。
A.若是讀U盤,則插入時將該盤設為只讀
B.使用別人的U盤前,先用殺毒軟件檢查
C.平時將自己的U盤放在密封的盒內
D.給別人拷貝文件,先建立虛擬盤,將要拷貝的文件從虛擬盤拷貝給他人,拷完后關機
29.網絡上病毒傳播的主要方式不包括()。
A.電子郵件B.數據庫C.文件傳輸D.網頁
30.惡意代碼最大的危害是()。
A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性
二、多選題(10題)31.以下哪些屬于數據線連接到電腦上的安全風險?()
A.不法分子可能在電腦上看到手機當中的短信內容
B.木馬或病毒可在手機與電腦中相互感染
C.不法分子可通過遠控電腦來操作、讀取手機敏感信息
D.損壞手機使用壽命
32.網絡運營者為用戶(),在與用戶簽訂協議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。
A.辦理網絡接入、域名注冊服務
B.辦理固定電話、移動電話等入網手續
C.辦理監聽業務
D.為用戶提供信息發布、即時通訊等服務
33.越來越多的人習慣于用手機里的支付寶、微信等付賬,因為很方便,但這也對個人財產的安全產生了威脅。以下哪些選項可以有效保護我們的個人財產?()
A.使用手機里的支付寶、微信付款輸入密碼時避免別人看到。
B.支付寶、微信支付密碼不設置常用密碼
C.支付寶、微信不設置自動登錄。
D.不在陌生網絡中使用。
34.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
35.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字
36.預防數據丟失的最根本的方法是數據的()。
A.檢測B.清除C.備份D.恢復
37.網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:()。
A.偽造相似域名的網站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
38.垃圾郵件可以分為以下幾種()。
A.信件頭部包含垃圾郵件的特征
B.郵件內容包含垃圾郵件特征
C.使用OpenRelay主機發送的垃圾郵件
D.無論頭部還是內容都無法提取特征
39.分組密碼的設計原則包括()。
A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜
40.黑客常用的獲取關鍵賬戶口令的方法有:()。
A.通過網絡監聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協議數據包分析
三、判斷題(10題)41.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()
A.是B.否
42.根據現有技術開發的安全防范軟件能夠查殺未知惡意代碼。()
A.是B.否
43.DSS簽名也是一種數字簽名體制。()
A.是B.否
44.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。
A.是B.否
45.DES的加密和解密可共用一個程序。
A.是B.否
46.1991年在“海灣戰爭”中,美軍第一次將惡意代碼用于實戰,在空襲巴格達的戰斗前,成功地破壞了對方的指揮系統,使之癱瘓,保證了戰斗的順利進行,直至最后勝利。()
A.是B.否
47.網絡打破了時間和空間的界限,重大新聞事件在網絡上成為關注焦點的同時,也迅速成為輿論熱點。()
A.是B.否
48.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()
A.是B.否
49.新買回來的未格式化的軟盤可能會有惡意代碼。
A.是B.否
50.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
參考答案
1.D
2.A
3.D
4.C
5.D
6.B
7.D
8.C
9.A
10.AFpipe:端口定向工具NetBus:特洛伊木馬
11.C
12.D
13.C
14.B
15.D
16.B
17.A
18.A
19.A
20.A
21.B
22.A
23.A
24.B
25.A
26.B
27.B
28.C
29.B
30.D
31.ABC
32.ABD
33.ABCD
34.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
35.CD
36.CD
37.ABCD
38.ABCD
39.ABC
40.ABC
41.Y
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.N
50.N
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于單機系
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 福州市七上期末數學試卷
- 高招提前招生數學試卷
- 高中定積分數學試卷
- 高新區二診數學試卷
- 福田六年級數學試卷
- 設備安全培訓課件
- 2025至2030代駕行業市場深度研究與戰略咨詢分析報告
- 2025至2030船用消防設備行業市場深度研究與戰略咨詢分析報告
- 2025至2030廣告設計制作產業市場深度調研及發展趨勢與發展趨勢分析與未來投資戰略咨詢研究報告
- 2025至2030不銹鋼欄桿行業市場占有率及投資前景評估規劃報告
- 一級建造師繼續教育考試題(重點)
- 組合導航與融合導航解析課件
- 數與代數課件
- 工會審計實務課件
- 預防艾滋病、梅毒和乙肝母嬰傳播相關報表、上報流程和要求
- 工期的保證體系及保證措施
- 五山文學全集第一卷
- 中國鐵路總公司《鐵路技術管理規程》(高速鐵路部分)2014年7月
- TRD深基坑止水帷幕施工方案(22頁)
- 企業組織架構圖模板
- 藏醫院制劑中心建設項目建議書寫作模板-定制
評論
0/150
提交評論