版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年廣東省江門市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面為預防計算機病毒,不正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C.不輕易下載不明的軟件
D.要經常備份重要的數(shù)據(jù)文件
2.某網站的流程突然激增,訪問該網站響應慢,則該網站最有可能受到的攻擊是?()
A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊
3.下面不屬于訪問控制技術的是()。
A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
4.以下關于防火墻的說法,正確的是()。A.防火墻只能檢查外部網絡訪問內網的合法性
B.只要安裝了防火墻,則系統(tǒng)就不會受到黑客的攻擊
C.防火墻的主要功能是查殺病毒
D.防火墻不能防止內部人員對其內網的非法訪問
5.下列與惡意代碼有關的敘述中,正確的是()。
A.已被感染過的計算機具有對該惡意代碼的免疫性
B.惡意代碼是一個特殊的程序或代碼片段
C.惡意代碼只能通過網絡傳播
D.傳播惡意代碼不是犯罪
6.下面專門用來防病毒的軟件是()。
A.諾頓B.天網防火墻C.DebugD.整理磁盤
7.加密密鑰和解密密鑰不同的密碼體制是()。
A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼
8.網絡產品、服務的提供者不得設置(),發(fā)現(xiàn)其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規(guī)定及時告知用戶并向有關主管部門報告。
A.惡意程序B.風險程序C.病毒程序D.攻擊程序
9.下面屬于主動攻擊的技術手段是()。
A.嗅探B.信息收集C.密碼破譯D.信息篡改
10.根據(jù)《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通
11.只要是正版殺毒軟件,一般能()。
A.殺滅所有惡意代碼B.正常升級C.識別所有惡意代碼D.抵御各種惡意行為的入侵
12.以下關于數(shù)字簽名,說法正確的是:()。
A.數(shù)字簽名能保證機密性
B.可以隨意復制數(shù)字簽名
C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗
D.修改的數(shù)字簽名可以被識別
13.構建網絡安全的第一防線是()。
A.網絡結構B.法律C.安全技術D.防范計算機病毒
14.計算機安全不包括()。
A.實體安全B.操作安全C.系統(tǒng)安全D.信息安全
15.使用一張加了寫保護的有惡意代碼的軟盤()。
A.既向外傳染,又會被感染B.不會被感染,但會向外傳染C.既不會向外傳染,也不會被感染D.不會向外傳染,但是會被感染
16.防火墻一般都具有網絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
17.面對通過互聯(lián)網傳播的計算機新病毒的不斷出現(xiàn),最佳對策應該是()。
A.盡可能少上網B.不打開電子郵件C.安裝還原卡D.及時升級防殺病毒軟件
18.總線型結構是從網絡服務器中引出一條電纜,網絡中所有的工作站依次連接到這條電纜上的各個節(jié)點的體系結構。這種網絡結構也稱為()。
A.星型結構B.多點結構C.網狀結構D.樹型結構
19.允許用戶在輸入正確的保密信息時才能進入系統(tǒng),采用的方法是()。
A.口令B.命令C.序列號D.公文
20.國家建立和完善網絡安全標準體系。()和國務院其他有關部門根據(jù)各自的職責,組織制定并適時修訂有關網絡安全管理以及網絡產品、服務和運行安全的國家標準、行業(yè)標準。
A.電信研究機構B.國務院標準化行政主管部門C.網信部門D.電信企業(yè)
21.大部分網絡接口有一個硬件地址,如以太網的硬件地址是一個()位的十六進制數(shù)。
A.32B.48C.24D.64
22.關于入侵檢測技術,下列哪一項描述是錯誤的()。
A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響
B.審計數(shù)據(jù)或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源
C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵
D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數(shù)據(jù)流
23.根據(jù)《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。
A.100年B.50年C.30年D.10年
24.有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現(xiàn)的是未被修改的原貌,這種特性稱為計算機病毒的()。
A.隱蔽性B.周期性C.欺騙性D.寄生性
25.計算機病毒的傳播途徑不可能是()。
A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機
26.如果信息在傳輸過程中被篡改,則破壞了信息的()。
A.可審性B.完整性C.保密性D.可用性
27.根據(jù)防火墻的邏輯位置和其所具備的功能,防火墻不包括()。
A.包過濾防火墻B.應用型防火墻C.路由器防火墻D.子網屏蔽防火墻
28.計算機病毒最主要的特征是()。
A.破壞性和寄生性B.傳染性和破壞性C.隱蔽性和傳染性D.破壞性和周期性
29.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務
30.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
二、多選題(10題)31.請分析哪些是病毒、木馬,在電子郵件的傳播方式?()A.郵件主題及內容偽造成各式各樣(好友的回復郵件、管理員的提醒、熱點事件等)
B.病毒副本存在郵件附件中,偽裝成各種格式的文件引誘用戶點擊執(zhí)行,如jpg、do、zip、rar等,但有些時候實際上是exe文件
C.將木馬代碼通過郵件的正文發(fā)送過去
D.將病毒源文件直接發(fā)送給用戶。
32.根據(jù)黃金老師所講,網絡輿情會涉及到哪幾個主要的群體?()
A.警察城管B.醫(yī)生C.富商D.政府官員
33.下列說法正確的是()。
A.ElGamal加密、解密密鑰相同
B.ElGamal加密、解密密鑰不同
C.ElGamal是一種對稱加密體制
D.ElGamal是一種非對稱加密體制
34.以下哪些屬于數(shù)據(jù)線連接到電腦上的安全風險?()
A.不法分子可能在電腦上看到手機當中的短信內容
B.木馬或病毒可在手機與電腦中相互感染
C.不法分子可通過遠控電腦來操作、讀取手機敏感信息
D.損壞手機使用壽命
35.根據(jù)黃金老師所講,網絡發(fā)言人的“六不要”包括哪些內容?()
A.不要提供不確定的信息B.不要和記者作無謂爭論C.不要有對抗的心理D.不要居高臨下
36.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。
A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊
37.以下哪些行為可能導致操作系統(tǒng)產生安全漏洞()。
A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件
38.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。
A.資產管理B.軟件管理C.軟件派送D.遠程協(xié)助
39.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
40.在Windows2000系統(tǒng)中,下列關于NTFS描述正確的有()。
A.NTFS文件系統(tǒng)稱為卷,簇是基本的分配單位,由連續(xù)的扇區(qū)組成
B.NTFS卷可以位于一個硬盤分區(qū)上,也可以位于多個硬盤上
C.NTFS文件系統(tǒng)根據(jù)卷的大小決定簇的大小(1簇等于1~128個扇區(qū))
D.NTFS文件系統(tǒng)提供安全特性,可以對文件或者目錄賦予相應的安全權限
三、判斷題(10題)41.黑客技術和病毒技術相結合是當前惡意代碼發(fā)展的一個重要特征。
A.是B.否
42.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。
A.是B.否
43.黨員作為上網者,應當堅持傳播正能量。()
A.是B.否
44.文件被感染上惡意代碼之后,其基本特征是文件不能被執(zhí)行。
A.是B.否
45.第一個蠕蟲是在1988年冬天,由莫里斯開發(fā)的,該蠕蟲在數(shù)小時就傳播到世界各地。
A.是B.否
46.數(shù)據(jù)顯示,2014年,全國超過一半的政務微信人布在區(qū)縣級及以下。()
A.是B.否
47.KMP、BF、BM、QS等都是單模式匹配算法,其中應用最廣泛的是KMP算法。()
A.是B.否
48.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。
A.是B.否
49.惡意代碼是具有文件名的獨立程序。
A.是B.否
50.傳統(tǒng)時代的信息流動,是一種金字塔結構,強調自上而下的意識形態(tài)宣講。
A.是B.否
四、簡答題(3題)51.影響網絡安全的主要因素有哪些?
52.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
53.試簡述對等網和客戶機/服務器網絡的特點。
參考答案
1.A
2.D
3.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
4.D
5.B
6.A
7.A
8.A
9.D
10.C
11.B
12.D
13.B
14.B
15.B
16.B
17.D
18.B
19.A
20.B
21.B
22.A
23.B
24.C
25.B
26.B
27.C
28.B
29.C
30.C
31.AB
32.ABCD
33.BD
34.ABC
35.ABCD
36.ABCE
37.ABC
38.ACD
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.N
45.N
46.Y
47.N
48.N
49.N
50.Y
51.1.漏洞是造成安全問題的重要隱患,絕大多數(shù)非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統(tǒng)及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統(tǒng)的漏洞,如操作系統(tǒng)漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數(shù)據(jù)庫系統(tǒng)(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統(tǒng)計中,工作人員使用不當而造成的問題占絕大多數(shù),例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業(yè)務資料、公文、檔案等重要數(shù)據(jù)和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數(shù)據(jù)信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統(tǒng)運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區(qū)表被破壞,甚至硬盤被非法格式化,還可能引發(fā)硬件的損壞。還有些病毒一旦感染主機,就會將系統(tǒng)中的防病毒程序關掉,讓防病毒防線整個崩潰。
52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 《基于跨域正則化模型的域適應方法研究》
- 《我國汽車產業(yè)與稅收關聯(lián)度研究》
- 猜拳游戲課課程設計
- 2025版電梯設備銷售與節(jié)能改造合同
- 網購商城課程設計
- 2025年度工廠信息化安全防護服務合同3篇
- 直播起號方法課程設計
- 電子課程設計蓄水箱
- 綜合判斷推理課程設計
- 電機變頻調速課程設計
- 項目經理部考核評分表
- 貼面 貼面修復
- 2023年高二學業(yè)水平測試生物模擬考試試題
- 力士樂-mtx micro簡明安裝調試手冊v4updated
- GB/T 6807-2001鋼鐵工件涂裝前磷化處理技術條件
- GB/T 15109-1994白酒工業(yè)術語
- 膜片鉗常見問題匯總(人人都會膜片鉗)
- 校車安全逃生技能培訓學習
- (新版)電網規(guī)劃專業(yè)知識考試題庫(含答案)
- 學校心理危機干預流程圖
- 杏醬生產工藝
評論
0/150
提交評論