




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
江蘇省泰州市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。
A.標準視圖B.傳統視圖C.壓縮視圖D.網絡視圖
2.下面關于系統更新說法正確的是()。
A.系統更新時間點是可以自行設定的
B.系統更新后,可以不再受病毒的攻擊
C.系統更新只能從微軟網站下載補丁包
D.所有的更新應及時下載安裝,否則系統會崩潰
3.下列軟件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
4.下列機構中,()不是全球權威的防病毒軟件評測機構。
A.WildListB.AV-testC.VirusBulletinD.ICSA
5.為確保學校局域網的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置()。
A.網管軟件B.郵件列表C.防火墻軟件D.殺毒軟件
6.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
7.通過網絡進行病毒傳播的方式不包括()。
A.文件傳輸B.電子郵件C.數據庫文件D.網頁
8.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
9.惡意代碼傳播速度最快、最廣的途徑是()。
A.用軟盤復制來傳播文件時B.用U盤復制來傳播文件時C.安裝系統軟件時D.用網絡傳播文件時
10.下列關于惡意代碼的敘述中,錯誤的是()。
A.已被感染過的計算機具有對該惡意代碼的免疫性
B.惡意代碼具有傳染性
C.惡意代碼是一個特殊的程序
D.惡意代碼具有潛伏性
11.根據《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。
A.100年B.50年C.30年D.10年
12.下列說法錯誤的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序或代碼片段,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產生的根本原因
D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因
13.以下()軟件不是殺毒軟件。
A.瑞星B.IEC.諾頓D.卡巴斯基
14.()起由公安部主持制定、國家技術標準局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
15.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展。
A.提升行業標準B.宣傳行業規范C.加強行業自律D.遵守行業規范
16.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。
A.保密性B.完整性C.可用性D.可靠性
17.下面不屬于被動攻擊的是()。
A.流量分析B.竊聽C.重放D.截取數據包
18.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存
19.下面專門用來防病毒的軟件是()。
A.諾頓B.天網防火墻C.DebugD.整理磁盤
20.殺毒軟件可以進行檢查并殺毒的設備是()。
A.軟盤、硬盤B.軟盤、硬盤和光盤C.U盤和光盤D.CPU
21.以下關于防火墻的說法,正確的是()。A.防火墻只能檢查外部網絡訪問內網的合法性
B.只要安裝了防火墻,則系統就不會受到黑客的攻擊
C.防火墻的主要功能是查殺病毒
D.防火墻不能防止內部人員對其內網的非法訪問
22.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.數據流分析D.非法訪問
23.計算機安全屬性不包括()。
A.保密性B.完整性C.可用性服務和可審性D.語義正確性
24.標準的TCP\IP握手過程分()步驟。
A.1B.2C.3D.4
25.下列不屬于網絡安全的技術是()。
A.防火墻B.加密狗C.認證D.防病毒
26.專門感染可執行文件的病毒是()。
A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒
27.以下關于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術
B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全
28.計算機染上病毒后不可能出現的現象是()。
A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大
29.用于檢查Windows系統中弱口令的安全軟件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
30.特洛伊木馬作為一種特殊的惡意代碼,其首要特征是()。
A.傳染性B.破壞性C.隱蔽性D.復制性
二、多選題(10題)31.古典密碼階段的密碼算法特點包括()。
A.利用手工、機械或初級電子設備方式實現加解密
B.采用替代與置換技術
C.保密性基于方法
D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究
32.web安全是一個系統問題,包括服務器安全、web應用服務器安全、web應用程序安全、數據傳輸安全和應用客戶端安全。然而,網絡的規模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?()
A.保護服務器及其數據的安全;
B.保護服務器和用戶之間傳遞的信息的安全;
C.保護web應用客戶端及其環境安全;
D.保證有足夠的空間和內存,來確保用戶的正常使用。
33.緩沖區溢出包括()。
A.堆棧溢出B.堆溢出C.基于Lib庫的溢出D.數組溢出
34.多態性是惡意代碼的關鍵技術之一,根據使用多態性技術的復雜程度,多態性可以分為()幾大類。
A.半多態B.算法固定的多態C.算法可變的多態D.完全多態E.帶有填充物的多態
35.根據《網絡安全法》的規定,國務院和省、自治區、直轄市人民政府應當統籌規劃,加大投入,扶持重點網絡安全技術產業和項目,()。
A.支持企業、研究機構和高等學校等參與國家網絡安全技術創新項目
B.支持網絡安全技術的研究開發和應用
C.推廣安全可信的網絡產品和服務
D.保護網絡技術知識產權
36.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。
A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用
37.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()
A.拍下商品,付款成功后,告訴其在20天后才能到貨
B.買家拍貨之后不付款要求賣家發貨,賣家不發貨就以投訴差評威脅新手賣家
C.有自稱為“淘寶客服”的人索要賬戶密碼
D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。
38.數據庫管理的主要內容包括()、()和()。
A.數據庫的建立B.數據庫的使用C.數據庫的安全控制D.數據的完整性控制
39.根據功能不同,移動終端主要包括()和()兩大類。
A.WinCEB.PalmC.手機D.PDA
40.根據陸俊教授所講,網絡信息發揮的意識形態功能表現在哪些方面?()
A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳
三、判斷題(10題)41.文件被感染上惡意代碼之后,其基本特征是文件不能被執行。
A.是B.否
42.從網上下載的所有信息,可以立即打開使用,不必擔心是否有惡意代碼。()
A.是B.否
43.互聯網時代最為典型的特征是扁平化、單一向度。()
A.是B.否
44.數據備份和數據恢復技術是防止數據丟失的重要手段,也是防范數據和程序被惡意代碼破壞的最根本手段。()
A.是B.否
45.引導輿論的實質是引導公眾。()
A.是B.否
46.根據陸俊教授所講,網絡變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
47.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。
A.是B.否
48.國家制定并不斷完善網絡安全戰略,明確保障網絡安全的基本要求和主要目標,提出重點領域的網絡安全政策、工作任務和措施。
A.是B.否
49.根據陸俊教授所講,現在網絡世界已經是我們現實世界的一部分。()
A.是B.否
50.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統,但不危害計算機的硬件系統。
A.是B.否
四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。
52.試簡述防火墻的基本特性。
53.影響網絡安全的主要因素有哪些?
參考答案
1.B
2.A
3.C
4.A
5.C
6.A
7.C
8.B
9.D
10.A
11.B
12.C
13.B
14.B
15.C
16.B
17.C
18.D
19.A
20.A
21.D
22.A
23.D
24.C
25.B
26.B
27.C
28.D
29.A\n
30.C
31.ABCD
32.ABC
33.ABC
34.ABCDE
35.ABCD
36.ABDE
37.ABC
38.ABC
39.CD
40.ABCD
41.N
42.N
43.N
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.N
51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了
52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。
53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 中國鴕鳥養殖項目創業計劃書
- 中國假牙(義齒)項目創業計劃書
- 中國口腔醫院設備項目創業計劃書
- 中國口腔美容醫療項目創業計劃書
- 中國科技檔案管理系統項目創業計劃書
- 中國酒類電子商務項目創業計劃書
- 中國內瘺針項目創業計劃書
- 中國高端農產品項目創業計劃書
- 中國動物呼吸機項目創業計劃書
- 中國電子設計自動化軟件(EDA)項目創業計劃書
- 酒店店長勞務合同模板
- 《城鎮燃氣領域重大隱患判定指導手冊》專題培訓
- 人工智能技術在影視創作中的應用及其倫理審視
- 酒店式公寓長租業務運營管理方案設計
- 唾液腺結石病
- 電磁學知到智慧樹章節測試課后答案2024年秋齊魯師范學院
- 【MOOC】電子線路設計、測試與實驗(一)-華中科技大學 中國大學慕課MOOC答案
- 體育行業智慧場館運營服務方案
- 河南開放大學補修課《刑法學#》終考試題及答案
- 實+用法律基礎-形成性考核任務二-國開(ZJ)-參考資料
- 2024年四川省瀘州市中考化學試題含答案
評論
0/150
提交評論