版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022年內蒙古自治區(qū)錫林郭勒盟全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數據鏈路層C.網絡層D.傳輸層
2.關于系統(tǒng)還原,錯誤的說法是()。
A.系統(tǒng)還原不等于重裝系統(tǒng)
B.系統(tǒng)還原肯定會重新啟動計算機
C.系統(tǒng)還原的還原點可以自行設定
D.系統(tǒng)還原點只能由系統(tǒng)自動生成
3.根據我國《電子簽名法》的規(guī)定,數據電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發(fā)送B.生產、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存
4.微機感染病毒后,不可能造成()。
A.引導扇區(qū)數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動
5.下面不屬于訪問控制技術的是()。
A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制
6.只要是正版殺毒軟件,一般能()。
A.殺滅所有惡意代碼B.正常升級C.識別所有惡意代碼D.抵御各種惡意行為的入侵
7.根據《網絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網絡安全工作和相關監(jiān)督管理工作。
A.中國電信B.信息部C.國家網信部門D.中國聯(lián)通
8.下面并不能有效預防病毒的方法是()。
A.盡量不使用來路不明的U盤
B.使用別人的U盤時,先將該U盤設置為只讀
C.使用別人的U盤時,先將該U盤用防病毒軟件殺毒
D.別人要拷貝自己的U盤上的東西時,先將自己的U盤設置為只讀
9.未經允許私自闖入他人計算機系統(tǒng)的人,稱為()。
A.IT精英B.網絡管理員C.黑客D.程序員
10.下面專門用來防病毒的軟件是()。
A.瑞星B.天網防火墻C.DebugD.整理磁盤
11.Linux可執(zhí)行文件的前4個字符保存一個魔術數(magicnumber),用來確定該文件是否為()的目標文件。
A.MZB.PEC.NED.ELF
12.以下不屬于硬件資源不足的是()。
A.CPU的時鐘頻率過低B.內存不足C.文件碎片過多D.硬盤空間不夠
13.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
14.根據《中華人民共和國保守國家秘密法》規(guī)定,國家秘密包括三個級別,他們是:()。
A.一般秘密、秘密、絕密B.秘密、機密、絕密C.秘密、機密、高級機密D.機密、高級機密、絕密
15.標準的TCP\IP握手過程分()步驟。
A.1B.2C.3D.4
16.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
17.PartitionMagic不具有的功能是()。
A.重新分配只有空間B.檢測分區(qū)是否感染病毒C.分割分區(qū)D.轉換分區(qū)格式
18.計算機感染惡意代碼的途徑可能是()。
A.從鍵盤輸入統(tǒng)計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定
19.云計算是通過使計算分布在大量的分布式計算機上,而非本地計算機或遠程服務器中,使個人和企業(yè)能夠將資源切換到需要的應用上,根據需求訪問計算機和存儲系統(tǒng)。目前已經有很多云計算相關的服務可供普通用戶使用,家明就在XX云上申請了一個虛擬機,在上面部署了自己的個人網站。請問下列家明對云計算的理解哪一個是正確的?()
A.云計算是高科技,XX是大公司,所以XX云上的虛擬機肯定安全,可以存放用戶的各種信息
B.云計算里的虛擬機不是自己的主機,可以隨便折騰,安裝各種惡意軟件
C.云中的主機也需要考慮安全性,云服務商應該定期打補丁,安裝殺毒軟件
D.云計算中的數據存放在別人的電腦中,不安全,不要使用
20.分區(qū)被刪除后,刪除后的分區(qū)將()。
A.變成一個未分配空間B.自動合并到前一個分區(qū)中C.自動合并到下一個分區(qū)D.變成一個隱藏分區(qū)
21.黑客擬獲取遠程主機的操作系統(tǒng)類型,則可以選用的工具是()。
A.nmapB.whiskerC.netD.nbstat
22.下面不符合網絡道德規(guī)范的行為是()。
A.下載網上的驅動程序B.不付費看NBA籃球賽C.不付費使用試用版的軟件D.把好朋友和其女友親吻的照片發(fā)布在網上
23.“熊貓燒香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾絲·赫帕D.李俊
24.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。
A.激發(fā)性B.傳播性C.衍生性D.隱蔽性
25.它可以保證兩個應用之間通信的保密性和安全性,從而實現(xiàn)安全通信,目前它已經成為Internet上保密通信的工業(yè)標準。這種協(xié)議是()。
A.IPSecB.PGPC.SSLD.SET
26.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.流量分析D.非法訪問
27.下列硬盤分區(qū)軟件中,功能最為強大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
28.關于計算機病毒,正確的說法是()。
A.防病毒技術永遠高于于編寫病毒的技術
B.防病毒技術永遠落后于編寫病毒的技術
C.總有一天會產生人們會研制出能預防所有病毒的程序
D.計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源
29.關于計算機病毒,下列說法錯誤的是()。
A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成
30.計算機病毒的傳播途徑不可能是()。
A.計算機網絡B.紙質文件C.磁盤D.感染病毒的計算機
二、多選題(10題)31.以下哪些行為可能導致操作系統(tǒng)產生安全漏洞()。
A.使用破解版的編程工具B.不安全的編程習慣C.考慮不周的架構設計D.編程計算機未安裝殺毒軟件
32.2014年7月,國內安全團隊研究了特斯拉ModelS型汽車,發(fā)現(xiàn)利用汽車軟件里的某個漏洞,可以遠程控制車輛,實現(xiàn)開鎖、鳴笛、閃燈,可以在汽車行進的過程中遠程開啟天窗。這個事例告訴我們接入到網絡中的設備都存在被黑客攻擊的可能性,以下哪些措施可以有效避免接入網絡的硬件設備免受網絡攻擊?()A.硬件設備不接入到陌生的網絡B.對自身網絡設置密碼驗證C.硬件設備中安裝安全防護軟件D.及時清潔網絡設備
33.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。
A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法
34.建設關鍵信息基礎設施應當確保其具有支持業(yè)務穩(wěn)定、持續(xù)運行的性能,并保證安全技術措施()。
A.同步修改B.同步使用C.同步建設D.同步規(guī)劃
35.多態(tài)性是惡意代碼的關鍵技術之一,根據使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。
A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)
36.不屬于清除軟、硬盤上惡意代碼的方法是()。
A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件
37.根據《網絡安全法》的規(guī)定,有下列()行為之一的,由有關主管部門責令改正,給予警告,拒不改正或者導致危害網絡安全等后果的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員處一萬元以上十萬元以下罰款。
A.擅自終止為其產品、服務提供安全維護的
B.未按照規(guī)定及時告知用戶并向有關主管部門報告的
C.設置惡意程序的
D.對其產品、服務存在的安全缺陷、漏洞等風險未立即采取補救措施的
38.網絡釣魚是指攻擊者利用偽造的網站或欺騙性的電子郵件進行的網絡詐騙活動。以下屬于網絡釣魚常見攻擊手段的是:()。
A.偽造相似域名的網站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙
39.下列哪些選項可以有效保護我們上傳到云平臺的數據安全?()
A.上傳到云平臺中的數據設置密碼
B.定期整理清除上傳到云平臺的數據
C.在網吧等不確定網絡連接安全性的地點使用云平臺
D.使用免費或者公共場合WIFI上傳數據到云平臺
40.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。
A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊
三、判斷題(10題)41.互聯(lián)推進了中國改革開放的進程,帶動了中國經濟快速的發(fā)展。A.是B.否
42.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。
A.是B.否
43.虛擬現(xiàn)實技術就是通過一種技術上的處理,讓人產生一種幻覺,感覺就像在真實的空間里。()
A.是B.否
44.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。
A.是B.否
45.數據備份和數據恢復技術是防止數據丟失的重要手段,也是防范數據和程序被惡意代碼破壞的最根本手段。()
A.是B.否
46.目前所有惡意代碼都可以采用自動化手段清除。()
A.是B.否
47.由著名黑客陳英豪寫的CIH病毒不是蠕蟲。
A.是B.否
48.傳統(tǒng)時代的信息流動,是一種金字塔結構,強調自上而下的意識形態(tài)宣講。
A.是B.否
49.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。
A.是B.否
50.當前我們之所以會關注霧霾、氣侯變化,是因為我們看待地球的方式變化了。()
A.是B.否
四、簡答題(3題)51.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
52.試簡述防火墻的基本特性。
53.試簡述對等網和客戶機/服務器網絡的特點。
參考答案
1.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。
2.D
3.D
4.B
5.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C
6.B
7.C
8.B
9.C
10.A
11.D
12.C
13.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
14.B
15.C
16.B
17.B
18.B
19.C
20.A
21.A
22.D
23.D
24.C
25.C
26.A
27.A
28.B
29.D
30.B
31.ABC
32.ABC
33.ABCD
34.BCD
35.ABCDE
36.BCE
37.ABCD
38.ABCD
39.AB
40.ABCE
41.Y
42.N
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.Y
51.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。
52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 網絡安全知識培訓課件
- 二年級數學(上)計算題專項練習
- 團隊建設與管理技巧培訓課件
- 班主任工作經驗交流36
- 二零二五年度國際農業(yè)合作與農產品貿易合同參考模板6篇
- 收費站業(yè)務知識培訓課件
- 生產經營單位生產安全事故應急處置卡編制指南
- 二零二五年度房屋信托代理銷售合同范本3篇
- 鄉(xiāng)村振興戰(zhàn)略下農村醫(yī)養(yǎng)結合型養(yǎng)老服務體系研究
- 倉庫年終工作總結
- GA 172-2014金屬手銬
- 醫(yī)學醫(yī)學文獻檢索與論文寫作培訓課件
- SQL Server 2000在醫(yī)院收費審計的運用
- 北師大版小學三年級數學下冊課件(全冊)
- 工程臨時用工確認單
- 簡約清新大氣餐飲行業(yè)企業(yè)介紹模板課件
- 氮氣窒息事故案例經驗分享
- 某公司年度生產經營計劃書
- 廠房租賃合同標準版(通用10篇)
- 《教育心理學》教材
- 易制毒化學品安全管理制度(3篇)
評論
0/150
提交評論