2022年云南省麗江市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
2022年云南省麗江市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
2022年云南省麗江市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
2022年云南省麗江市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
2022年云南省麗江市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年云南省麗江市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.下面不能有效預防病毒的方法是()。

A.若是讀U盤,則插入時將該盤設為只讀

B.使用別人的U盤前,先用殺毒軟件檢查

C.平時將自己的U盤放在密封的盒內

D.給別人拷貝文件,先建立虛擬盤,將要拷貝的文件從虛擬盤拷貝給他人,拷完后關機

2.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

3.認證技術不包括()。

A.數字簽名B.消息認證C.身份認證D.防火墻技術

4.影響網絡安全的因素不包括()。

A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊

5.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除

6.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全

7.用某種方法偽裝消息以隱藏它的內容的過程稱為()。

A.消息B.密文C.解密D.加密

8.PartitionMagic可以實現的功能()。

A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

9.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

10.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。A.2個B.3個C.5個D.8個

11.計算機病毒不會破壞()。

A.存儲在軟盤中的程序和數據

B.存儲在硬盤中的程序和數據

C.存儲在CD-ROM光盤中的程序和數據

D.存儲在BIOS芯片中的程序

12.開源殺毒軟件ClamAV的匹配算法采用的是()。

A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法

13.流量分析是指通過對截獲的信息量的統(tǒng)計來分析其中有用的信息,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的保密性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的保密性

14.病毒采用的觸發(fā)方式中不包括()。

A.日期觸發(fā)B.鼠標觸發(fā)C.鍵盤觸發(fā)D.中斷調用觸發(fā)

15.用于獲取防火墻配置信息的安全工具是()。

A.hpingB.FlawfinderC.LokiD.firewalk

16.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統(tǒng)重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

17.下列情況中,破壞了數據的完整性的攻擊是()。

A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

18.用于提取Windows2000系統(tǒng)中用戶帳號信息的工具是()。

A.pwdump2B.tcpdumpC.WinzapperD.dump

19.一個未經授權的用戶訪問了某種信息,則破壞了信息的()。

A.不可抵賴性B.完整性C.可控性D.可用性

20.DaemonToolsLite最多可以支持()個虛擬光驅。

A.2B.4C.6D.8

21.進入SnagIt軟件的抓圖狀態(tài)后,下列操作可以退出抓圖狀態(tài)的是()。

A.按ESC鍵B.雙擊左鍵C.單擊右鍵D.A或C

22.下面不能有效預防計算機病毒的做法是()。

A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易使用打印機

23.根據防火墻的邏輯位置和其所具備的功能,防火墻不包括()。

A.包過濾防火墻B.應用型防火墻C.路由器防火墻D.子網屏蔽防火墻

24.下面最難防范的網絡攻擊是()。

A.計算機病毒B.假冒C.否認(抵賴)D.竊聽

25.用倒影射單字母加密方法對單詞computer加密后的結果為()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

26.下面屬于被動攻擊的技術手段是()。

A.搭線竊聽B.重發(fā)消息C.插入偽消息D.拒絕服務

27.下面不屬于訪問控制策略的是()。

A.加口令B.設置訪問權限C.加密D.角色認證

28.描述數字信息的接受方能夠準確的驗證發(fā)送方身份的技術術語是()。

A.加密B.解密C.對稱加密D.數字簽名

29.以下不屬于網絡行為規(guī)范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

30.在進行殺毒時應注意的事項不包括()。

A.在對系統(tǒng)進行殺毒之前,先備份重要的數據文件

B.在對系統(tǒng)進行殺毒之前,先斷開所有的I/O設備

C.在對系統(tǒng)進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

二、多選題(10題)31.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

32.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。

A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序

33.網購已經在我們的生活中無處不在,下列哪些行為有詐騙嫌疑?()

A.拍下商品,付款成功后,告訴其在20天后才能到貨

B.買家拍貨之后不付款要求賣家發(fā)貨,賣家不發(fā)貨就以投訴差評威脅新手賣家

C.有自稱為“淘寶客服”的人索要賬戶密碼

D.賣家推薦買家使用支付寶擔保交易,保證交易中的安全性。

34.虛擬專用網絡(VirtualPrivateNetwork,VPN)是在公用網絡上建立專用網絡的技術,整個VPN網絡的任意兩個節(jié)點之間的連接并沒有傳統(tǒng)專網所需的端到端的物理鏈路,而是架構在公用網絡服務商所提供的網絡平臺。VPN的特點有:()。A.安全性高B.服務質量保證C.成本高D.可擴展性

35.在Windows2000系統(tǒng)中,下列關于NTFS描述正確的有()。

A.NTFS文件系統(tǒng)稱為卷,簇是基本的分配單位,由連續(xù)的扇區(qū)組成

B.NTFS卷可以位于一個硬盤分區(qū)上,也可以位于多個硬盤上

C.NTFS文件系統(tǒng)根據卷的大小決定簇的大小(1簇等于1~128個扇區(qū))

D.NTFS文件系統(tǒng)提供安全特性,可以對文件或者目錄賦予相應的安全權限

36.CA能提供以下哪種證書?()

A.個人數字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

37.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環(huán)收集個人健康數據。以下哪些行為可能造成個人信息泄露?()

A.將手環(huán)外借他人B.接入陌生網絡C.手環(huán)電量低D.分享跑步時的路徑信息

38.根據黃金老師所講,網絡輿情的應對策略有哪些?()

A.把握好災難報道的重心B.主動設置輿情傳播議程C.選擇好信息發(fā)布的時機D.提高新聞發(fā)言人水平。

39.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

40.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。

A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊

三、判斷題(10題)41.在移動互聯網時代,微博和微信已經成為中國最新的輿論場。

A.是B.否

42.壓縮文件管理工具WinRAR只能壓縮文件,不能對文件進行解壓。()

A.是B.否

43.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

44.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否

45.任何個人和組織使用網絡應當遵守憲法法律,遵守公共秩序,尊重社會公德,不得危害網絡安全,不得利用網絡從事危害國家安全、榮譽和利益的活動。()

A.是B.否

46.現在,由于互聯網和電話網、電視網的結合,使得互聯網的風險更加提高,互聯網受資料到破壞后,會影響其他網絡。()

A.是B.否

47.惡意代碼防范策略是對現有惡意代碼防范技術的有效補充,可以讓有限的技術發(fā)揮最大的作用。

A.是B.否

48.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發(fā)展。A.是B.否

49.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區(qū)數據。()

A.是B.否

50.根據黃金老師所講,為了防止非主流意見混淆視聽,應該注意培養(yǎng)一批堅持正確導向的網絡“意見領袖”。()

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.試簡述對等網和客戶機/服務器網絡的特點。

53.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

參考答案

1.C

2.C

3.D

4.B

5.C

6.B

7.D

8.D

9.C

10.D

11.C

12.C

13.D

14.B

15.AFlawfinder:用來尋找源代碼錯誤的靜態(tài)分析工具。

16.C

17.C

18.A

19.C

20.B

21.D

22.D

23.C

24.D

25.B

26.A

27.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。

28.D

29.D

30.B

31.AD

32.BD

33.ABC

34.ABD

35.ABCD

36.ACD

37.ABD

38.ABCD

39.ABC

40.ABCE

41.Y

42.N

43.N

44.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

52.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論