2021-2022年貴州省畢節(jié)地區(qū)全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
2021-2022年貴州省畢節(jié)地區(qū)全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
2021-2022年貴州省畢節(jié)地區(qū)全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
2021-2022年貴州省畢節(jié)地區(qū)全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
2021-2022年貴州省畢節(jié)地區(qū)全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年貴州省畢節(jié)地區(qū)全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.假冒是指通過偽造的憑證來冒充其他實體進入系統(tǒng)盜竊信息或進行破壞,它()。

A.屬于主動攻擊,破壞信息的完整性

B.屬于主動攻擊,破壞信息的可控性

C.屬于被動攻擊,破壞信息的完整性

D.屬于被動攻擊,破壞信息的可控性

2.認證技術不包括()。

A.消息認證B.身份認證C.權限認證D.數(shù)字簽名

3.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

4.以下網絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。

A.數(shù)字簽名B.防火墻C.第三方確認D.身份認證

5.用某種方法偽裝消息以隱藏它的內容的過程稱為()。

A.消息B.密文C.解密D.加密

6.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

7.在進行病毒清除時,不應當()。

A.先備份重要數(shù)據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件

8.計算機病毒傳播的主要媒介是()。

A.磁盤與網絡B.微生物“病毒體”C.人體D.電源

9.惡意代碼是一種對計算機系統(tǒng)具有破壞性的()。

A.高級語言編譯程序B.匯編語言程序C.操作系統(tǒng)D.計算機程序或代碼片段

10.根據我國《電子簽名法》第2條的規(guī)定,電子簽名,是指數(shù)據電文中以電子形式所含、所附用于(),并標明簽名人認可其中內容的數(shù)據。

A.識別簽名人B.識別簽名人行為能力C.識別簽名人權利能力D.識別簽名人的具體身份

11.下列操作中,不能完全清除文件型計算機病毒的是()。

A.刪除感染計算機病毒的文件B.將感染計算機病毒的文件更名C.格式化感染計算機病毒的磁盤D.用殺毒軟件進行清除

12.下列哪個不屬于常見的網絡安全問題()。

A.網上的蓄意破壞,如在未經他人許可的情況下篡改他人網頁

B.侵犯隱私或機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網絡服務項目

D.在共享打印機上打印文件

13.包過濾型防火墻一般作用在()。A.數(shù)據鏈路層B.網絡層C.傳輸層D.會話層

14.下列不屬于網絡安全的技術是()。

A.防火墻B.加密狗C.認證D.防病毒

15.預防惡意代碼的首要措施是()。

A.不能向硬盤復制任何文件B.不能用U盤來傳遞文件C.切斷惡意代碼的傳播途徑D.禁止瀏覽任何網頁

16.下面不屬于被動攻擊的是()。

A.流量分析B.竊聽C.重放D.截取數(shù)據包

17.“三分技術、七分管理、十二分數(shù)據”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

18.CIH病毒在每月的()日發(fā)作。

A.14B.20C.26D.28

19.下列算法中,屬于對稱加密機制的算法是()。

A.RSAB.DESC.ECCD.SHA

20.下面專門用來防病毒的軟件是()。

A.諾頓B.天網防火墻C.DebugD.整理磁盤

21.下列硬盤分區(qū)軟件中,功能最為強大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

22.第一個真正意義的宏病毒起源于()應用程序。

A.WordB.Lotus1-2-3C.ExcelD.PowerPoint

23.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。

A.身份假冒B.數(shù)據竊聽C.數(shù)據流分析D.非法訪問

24.以下軟件中不屬于硬盤分區(qū)工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

25.在Windows2000/XP中,取消IPC$默認共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

26.數(shù)據在存儲或傳輸時不被修改、破壞,或數(shù)據包的丟失、亂序等指的是()。

A.數(shù)據完整性B.數(shù)據一致性C.數(shù)據同步性D.數(shù)據源發(fā)性

27.門禁系統(tǒng)屬于()系統(tǒng)中的一種安防系統(tǒng)。

A.智能強電B.智能弱電C.非智能強電D.非智能弱電

28.下面關于系統(tǒng)還原的說法正確的是()。

A.系統(tǒng)還原等于重新安裝新的系統(tǒng)B.系統(tǒng)還原可以清除某些病毒C.系統(tǒng)還原點可以自動生成D.系統(tǒng)還原點必須事先設定

29.以下()軟件不是殺毒軟件。

A.瑞星B.IEC.諾頓D.卡巴斯基

30.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據企業(yè)有關的安全策略控制進出網絡的訪問行為。

A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統(tǒng)

二、多選題(10題)31.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

32.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

33.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數(shù)據

34.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

35.下列哪些選項可以有效保護我們上傳到云平臺的數(shù)據安全?()

A.上傳到云平臺中的數(shù)據設置密碼

B.定期整理清除上傳到云平臺的數(shù)據

C.在網吧等不確定網絡連接安全性的地點使用云平臺

D.使用免費或者公共場合WIFI上傳數(shù)據到云平臺

36.web安全是一個系統(tǒng)問題,包括服務器安全、web應用服務器安全、web應用程序安全、數(shù)據傳輸安全和應用客戶端安全。然而,網絡的規(guī)模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?()

A.保護服務器及其數(shù)據的安全;

B.保護服務器和用戶之間傳遞的信息的安全;

C.保護web應用客戶端及其環(huán)境安全;

D.保證有足夠的空間和內存,來確保用戶的正常使用。

37.惡意代碼可以通過媒介體進行傳播,為了切斷惡意代碼的傳染途徑,應從()幾個方面來預防惡意代碼。

A.不使用盜版軟件B.不做非法復制C.經常關機D.不上非法網站E.盡量做到專機專用,專盤專用

38.在日常生活中,以下哪些選項容易造成我們的敏感信息被非法竊取?()

A.隨意丟棄快遞單或包裹

B.在網上注冊網站會員后詳細填寫真實姓名、電話、身份證號、住址等信息

C.電腦不設置鎖屏密碼

D.定期更新各類平臺的密碼,密碼中涵蓋數(shù)字、大小寫字母和特殊符號

39.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

40.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。

A.無線通信網B.InternetC.IntranetD.計算機網絡

三、判斷題(10題)41.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。

A.是B.否

42.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否

43.計算機感染惡意代碼后,通常會產生對該惡意代碼的免疫力。

A.是B.否

44.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

45.Nimda(尼姆達)是蠕蟲的一種。()

A.是B.否

46.從網上下載的所有信息,可以立即打開使用,不必擔心是否有惡意代碼。()

A.是B.否

47.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統(tǒng)進程。

A.是B.否

48.有些蠕蟲通過郵件傳播。()

A.是B.否

49.互聯(lián)推進了中國改革開放的進程,帶動了中國經濟快速的發(fā)展。A.是B.否

50.在移動互聯(lián)網時代,微博和微信已經成為中國最新的輿論場。

A.是B.否

四、簡答題(3題)51.試簡述對等網和客戶機/服務器網絡的特點。

52.試簡述防火墻的基本特性。

53.試列舉四項網絡中目前常見的安全威脅,并說明。

參考答案

1.B

2.C

3.C

4.B

5.D

6.C

7.D

8.A

9.D

10.A

11.B

12.D

13.B

14.B

15.C

16.C

17.D

18.C

19.B

20.A

21.A

22.B

23.A

24.D

25.B

26.A

27.B

28.C

29.B

30.C

31.AB

32.BCDE據賽迪顧問提供的數(shù)據顯示:2006年截至10月國內四大手機操作系統(tǒng)的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

33.AD

34.ABDE

35.AB

36.ABC

37.ABDE

38.ABC

39.BC

40.AD

41.Y

42.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。

43.N

44.N

45.Y

46.N

47.Y

48.Y

49.Y

50.Y

51.對等網(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網采用分散管理的方式,網絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(Client/Server):網絡的管理工作集中在運行特殊網絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。

52.(1)內部網絡和外部網絡之間的所有網絡數(shù)據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數(shù)據流都必須經過防火墻的檢查。(2)只有符合安全策略的數(shù)據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數(shù)據包,只有符合安全策略要求的數(shù)據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論