




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
遼寧省本溪市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.它可以保證兩個應用之間通信的保密性和安全性,從而實現安全通信,目前它已經成為Internet上保密通信的工業標準。這種協議是()。
A.IPSecB.PGPC.SSLD.SET
2.防止靜態信息被非授權訪問和防止動態信息被截取解密是()。
A.數據完整性B.數據可用性C.數據可靠性D.數據保密性
3.下列硬盤分區軟件中,功能最為強大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
4.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()
A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息
B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件
D.云計算中的數據存放在別人的電腦中,不安全,不要使用
5.從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個控制程序,黑客可以遠程控制被控制端。
A.BSB.SocketC.C/SD.API
6.下面專門用來防病毒的軟件是()。
A.瑞星B.天網防火墻C.DebugD.整理磁盤
7.下面關于系統還原的說法錯誤的是()。
A.系統還原不等于重新安裝新的系統
B.系統還原原則上不會丟失用戶的數據文件
C.系統還原點可以自動生成
D.當設置了系統還原后,只要需要,開機時,系統會自動系統還原
8.下列情況中,破壞了數據的保密性的攻擊是()。
A.假冒他人地址發送數據B.把截獲的信息全部或部分重發C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽
9.計算機病毒不可能存在于()。
A.電子郵件B.應用程序C.Word文檔D.運算器中
10.系統更新來自于()。
A.WindowsUpdate網站B.搜狐網站C.任意其它網站D.局域網的DNS服務器
11.下列不屬于網絡安全的技術是()。
A.防火墻B.加密狗C.認證D.防病毒
12.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()
A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊
13.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。
A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性
14.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統管理員,采取()來防范這類惡意代碼。
A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經發布補丁就立即更新D.拒絕使用Internet網絡
15.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展。
A.提升行業標準B.宣傳行業規范C.加強行業自律D.遵守行業規范
16.傳統計算機病毒通常分為引導型,復合型和()。
A.外殼型B.文件型C.內碼型D.操作系統型
17.根據我國《電子簽名法》的規定,數據電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發送B.生產、接收C.生成、接收、儲存D.生成、發送、接收、儲存
18.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發性B.傳播性C.衍生性D.隱蔽性
19.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經常改變C.密鑰加密密鑰是自動產生的D.主密鑰經常改變
20.數據保密性指的是()。
A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密
B.提供連接實體身份的鑒別
C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致
D.確保數據數據是由合法實體發出的
21.在下列特性中,保護數據不被未授權者修改、建立、嵌入、刪除、重復傳送或由于其他原因使原始數據被更改的特性是()。
A.數據的機密性B.訪問的控制性C.數據的認證性D.數據的完整性
22.下列選項中,不屬于計算機病毒特征的是()。
A.寄生性B.破壞性C.傳染性D.并發性
23.為了減少計算機病毒對計算機系統的破壞,應()。
A.打開不明身份人的郵件時先殺毒B.盡可能用軟盤啟動計算機C.把用戶程序和數據寫到系統盤上D.不使用沒有寫保護的軟盤
24.大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個()位的十六進制數。
A.32B.48C.24D.64
25.手機發送的短信被讓人截獲,破壞了信息的()。
A.機密性B.完整性C.可用性D.真實性
26.國家鼓勵開發網絡數據安全保護和利用技術,促進()開放,推動技術創新和經濟社會發展。
A.公共圖書館資源B.國家數據資源C.公共學校資源D.公共數據資源
27.下面說法正確的是()。
A.最新的操作系統是沒有漏洞的
B.防火墻既能防止非法的外部網絡用戶訪問內部網絡也能防止非法的內部網絡用戶訪問外部網絡
C.正版軟件不會受到病毒攻擊
D.不付費使用試用版軟件是非法的
28.Morris蠕蟲病毒,是利用()。
A.緩沖區溢出漏洞B.整數溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞
29.下列關于SA說法錯誤的是()。
A.SA是IP保證和保密機制中最關鍵的概念
B.SA的組合方式可以有傳輸模式和隧道模式
C.一個SA可以實現發送和接收者之間的雙向通信
D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等
30.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
二、多選題(10題)31.在網絡安全領域,社會工程學常被黑客用于()。
A.踩點階段的信息收集B.獲得目標webshellC.組合密碼的爆破D.定位目標真實信息
32.蠕蟲和傳統計算機病毒的區別主要體現在()上。
A.存在形式B.傳染機制C.傳染目標D.破壞方式
33.境外的機構、組織、個人從事()等危害中華人民共和國的關鍵信息基礎設施的活動,造成嚴重后果的,依法追究法律責任,國務院公安部門和有關部門并可以決定對該機構、組織、個人采取凍結財產或者其他必要的制裁措施。
A.攻擊B.干擾C.侵入D.破壞
34.根據《網絡安全法》的規定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
35.預防數據丟失的最根本的方法是數據的()。
A.檢測B.清除C.備份D.恢復
36.安全理論包括()。
A.身份認證B.授權和訪問控制C.審計追蹤D.安全協議
37.計算機互連成網絡的目的是要實現網絡資源的共享,按資源的特性分成()。
A.硬件資源共享B.軟件資源共享C.數據資源共享D.通信資源信道共享E.資金共享
38.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字
39.以下哪些測試屬于白盒測試?()
A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法
40.網絡運營者收集、使用個人信息,應當遵循()的原則,公開收集、使用規則,明示收集、使用信息的目的、方式和范圍,并經被收集者同意。
A.公平B.正當C.合法D.必要
三、判斷題(10題)41.系統長時間使用之后,會留下一堆堆垃圾文件,使系統變得相當臃腫,運行速度大為下降,但是系統不會頻繁出錯甚至死機。()
A.是B.否
42.針對OICQ和邊鋒、聯眾、傳奇等工具的惡意代碼在我國大陸地區盛行,而在國外則很少出現。這是惡意代碼地緣性的實例。
A.是B.否
43.系統引導時屏幕顯示“Missingoperatingsystem”(操作系統丟失)。該故障原因是感染了引導區型病毒。()
A.是B.否
44.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()
A.是B.否
45.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區數據。()
A.是B.否
46.惡意代碼是具有文件名的獨立程序。
A.是B.否
47.網絡并不只是一個曝光社會負面的平臺,如果我們能夠用好網絡,也能夠使得網絡成為書寫新時代中國故事、書寫新時代好人的平臺。()
A.是B.否
48.系統加固也是防范惡意代碼攻擊的技術手段之一。()
A.是B.否
49.陸俊教授認為,網絡產生以后,意識形態已經終結。
A.是B.否
50.根據陸俊教授所講,網絡鏈接帶有意識形態性。
A.是B.否
四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)
52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人
53.試列舉四項網絡中目前常見的安全威脅,并說明。
參考答案
1.C
2.D
3.A
4.C
5.C
6.A
7.D
8.D
9.D
10.A
11.B
12.D
13.B
14.C
15.C
16.B
17.D
18.C
19.D
20.A
21.D
22.D
23.A
24.B
25.A
26.D
27.B
28.A
29.C
30.B
31.ACD
32.ABC
33.ABCD
34.ABCD
35.CD
36.ABCD
37.ABCD
38.CD
39.ABCD
40.BCD
41.N
42.Y
43.N
44.Y
45.Y
46.N
47.Y
48.Y
49.N
50.Y
51.1、修復主引導扇區(MBR)2、修復BIOS參數塊(BPB)3、修復分區表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄
52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。
53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 公司食堂打飯管理制度
- 宿舍公共充電管理制度
- 學校宗教活動管理制度
- 公司食堂餐票管理制度
- 學校室內球場管理制度
- 公司合同結算管理制度
- 單位食堂用具管理制度
- 企業津貼發放管理制度
- 公司預開收據管理制度
- 加強人房登記管理制度
- 上海市2024年中考化學真題(含答案)
- 美術基礎理論知識單選題100道及答案解析
- 常州大學《計算機組成與體系結構》2022-2023學年期末試卷
- 小學數學知識講座空間與圖形統計與概率
- 化妝品賞析與應用學習通超星期末考試答案章節答案2024年
- 民宿計劃書及方案
- 蝸牛與黃鸝鳥(課件)人音版音樂二年級上冊
- 危重病人的病情觀察及護理完整版
- 第五單元《分數的意義》復習試題(單元測試)-2024-2025學年五年級上冊數學北師大版
- 2.1 鈉及其化合物 第一課時 課件 高一上學期化學人教版(2019)必修第一冊
- 2024新能源光伏電站智慧型銅合金導體擠包絕緣電力電纜
評論
0/150
提交評論