




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年江蘇省泰州市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.以下關于防火墻的說法,不正確的是()。
A.防火墻是一種隔離技術
B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據
C.防火墻的主要功能是查殺病毒
D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全
2.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.數據流分析D.非法訪問
3.使用SnagIt進行屏幕捕捉時,如果希望捕捉一個菜單的一部分菜單選項,應該使用以下哪種模式:()。
A.屏幕模式B.區域模式C.窗口模式D.活動窗口模式
4.在以下選項中,網際快車(FlashGet)不具有的功能為:()。A.斷點續傳B.多點連接C.鏡像功能D.加快網速
5.保密數據的保密程度不包含以下哪一種()。
A.私密B.秘密C.機密D.絕密
6.下面關于計算機病毒說法錯誤的是()。
A.病毒可以直接或間接執行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發條件
7.下列關于計算機病毒敘述中,錯誤的是()。
A.計算機病毒具有潛伏性
B.計算機病毒具有傳染性
C.感染過計算機病毒的計算機具有對該病毒的免疫性
D.計算機病毒是一個特殊的寄生程序
8.下面屬于被動攻擊的手段是()。
A.假冒B.修改信息C.竊聽D.拒絕服務
9.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否認性D.正確性
10.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
11.下面不可能感染計算機病毒的做法是()。
A.拷貝別人U盤上的一個文件
B.把自己的一個文件拷貝給別人
C.把有毒的U盤插入到未開機的計算機
D.打開了一個陌生人的郵件
12.密碼技術不是用來()。
A.實現信息的保密性B.實現信息的完整性C.實現信息的可控性D.實現信息的可用性
13.計算機感染惡意代碼的途徑可能是()。
A.從鍵盤輸入統計數據B.運行外來程序C.軟盤表面不清潔D.機房電源不穩定
14.關于系統還原,錯誤的說法是()。
A.系統還原不等于重裝系統
B.系統還原肯定會重新啟動計算機
C.系統還原的還原點可以自行設定
D.系統還原后,所有原來可以執行的程序,肯定還可以執行
15.以下不屬于網絡行為規范的是()
A.不應未經許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
16.SnagIt默認的抓圖方式為()。
A.區域抓圖B.窗口抓圖C.全屏抓圖D.自由抓圖
17.下面為預防計算機病毒,不正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C.不輕易下載不明的軟件
D.要經常備份重要的數據文件
18.根據《中華人民共和國保守國家秘密法》規定,國家秘密包括三個級別,他們是:()。
A.一般秘密、秘密、絕密B.秘密、機密、絕密C.秘密、機密、高級機密D.機密、高級機密、絕密
19.ACDSee對圖片的處理包括()。
A.一鍵消除紅眼B.調整圖片的亮度和對比度C.為文本添加文件D.以上全是
20.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。
A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典
21.下面可能使計算機無法啟動的病毒屬于()。
A.源碼型病毒B.操作系統型病毒C.外殼型病毒D.入侵型病毒
22.計算機殺毒時的注意事項不包括()。
A.殺毒前應對重要數據備份B.殺毒后應及時打補丁C.殺毒后的U盤要及時封寫D.要及時更新殺毒軟件的病毒庫
23.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
24.描述數字信息的接受方能夠準確的驗證發送方身份的技術術語是()。
A.加密B.解密C.對稱加密D.數字簽名
25.計算機安全屬性不包括()。
A.保密性B.完整性C.可用性服務和可審性D.語義正確性
26.Nero-BurningRom主界面的底部是刻錄光盤大小與進度標尺條,標尺條上有一條黃線和一條紅線,黃線表示的光盤大小為()。
A.600MBB.650MBC.700MBD.750MB
27.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。
A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面
28.惡意代碼傳播速度最快、最廣的途徑是()。
A.用軟盤復制來傳播文件時B.用U盤復制來傳播文件時C.安裝系統軟件時D.用網絡傳播文件時
29.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發消息C.竊聽D.拒絕服務
30.FlashCam不能輸出()。
A.包含Flash文件的網頁B.exe可執行文件C.輸出到Photoshop中D.上傳到FTP服務器
二、多選題(10題)31.黑盒測試法注重于測試軟件的功能需求,主要試圖發現下列幾類錯誤()。
A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤
32.現在的智能設備能直接收集到身體相應信息,比如我們佩戴的手環收集個人健康數據。以下哪些行為可能造成個人信息泄露?()
A.將手環外借他人B.接入陌生網絡C.手環電量低D.分享跑步時的路徑信息
33.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()
A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為
B.網購時到正規、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確
C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號
D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出
34.下列軟件屬于殺毒軟件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(諾頓)E.小紅傘
35.請分析,以下哪些是高級持續性威脅(APT)的特點?()
A.此類威脅,攻擊者通常長期潛伏
B.有目的、有針對性全程人為參與的攻擊
C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)
D.不易被發現
36.移動終端惡意代碼以移動終端為感染對象,以()和()為平臺,通過無線或有線通訊等方式,對移動終端進行攻擊,從而造成移動終端異常的各種不良程序代碼。
A.無線通信網B.InternetC.IntranetD.計算機網絡
37.網絡運營者違反《網絡安全法》的規定,有下列行為()之一的,由有關主管部門責令改正,拒不改正或者情節嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款。
A.不按照有關部門的要求對法律、行政法規禁止發布或者傳輸的信息,采取停止傳輸、消除等處置措施的
B.拒不向公安機關、國家安全機關提供技術支持和協助的
C.拒絕、阻礙有關部門依法實施的監督檢查的
D.拒不向配合公安機關提供技術密碼的
38.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。
A.分析B.通報C.應急處置D.收集
39.不要打開來歷不明的網頁、電子郵件鏈接或附件是因為()。A.互聯網上充斥著各種釣魚網站、病毒、木馬程序
B.不明來歷的網頁、電子郵件鏈接、附件中,很可能隱藏著大量的病毒、木馬
C.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會造成文件丟失損壞
D.可能含有的病毒、木馬會自動進入電腦并隱藏在電腦中,會導致系統癱瘓
40.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫
三、判斷題(10題)41.DSS簽名也是一種數字簽名體制。()
A.是B.否
42.中國需要力爭IPv6的資源,加快下一代互聯網的建設。
A.是B.否
43.惡意代碼通常是一段可運行的程序。()
A.是B.否
44.存儲、處理涉及國家秘密信息的網絡的運行安全保護,除應當遵守《網絡安全法》外,還應當遵守保密法律、行政法規的規定。()
A.是B.否
45.強迫安裝、無法卸載和干擾使用時多數流氓軟件具有的主要特征。()
A.是B.否
46.在媒體層面,現在已經到了一個沒有網絡就不成媒介的時代。
A.是B.否
47.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。
A.是B.否
48.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現在的殺毒軟件廣泛應用。()
A.是B.否
49.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。
A.是B.否
50.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()
A.是B.否
四、簡答題(3題)51.影響網絡安全的主要因素有哪些?
52.試簡述防火墻的基本特性。
53.試簡述對等網和客戶機/服務器網絡的特點。
參考答案
1.C
2.A
3.B
4.D
5.A
6.B
7.C
8.C
9.D
10.A
11.C
12.C
13.B
14.D
15.D
16.A
17.A
18.B
19.D
20.A
21.B
22.C
23.B
24.D
25.D
26.B
27.C
28.D
29.C
30.C
31.ABCD
32.ABD
33.ABCD
34.BCDE
35.ABCD
36.AD
37.ABC
38.ABCD
39.ABCD
40.AD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.N
49.Y
50.Y
51.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他人,甚至與別人共享賬號,這些也會給網絡安全帶來威脅。3.病毒與非法入侵單位用于正常辦公的計算機里通常保存了大量的文檔、業務資料、公文、檔案等重要數據和信息資料,如果被病毒破壞,被非法入侵者盜取或篡改,就可能造成數據信息丟失,甚至泄密,嚴重影響到正常辦公的順利進行。計算機感染病毒以后,輕則系統運行速度明顯變慢,頻繁宕機,重則文件被刪除,硬盤分區表被破壞,甚至硬盤被非法格式化,還可能引發硬件的損壞。還有些病毒一旦感染主機,就會將系統中的防病毒程序關掉,讓防病毒防線整個崩潰。
52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024年教育領域對微生物的要求試題及答案
- 項目管理中的外部合作與網絡關系試題及答案
- 證券從業資格證考試專業見解試題及答案
- 項目團隊協作中的有效機制試題及答案
- 2024年行政管理師考試考前沖刺試題及答案
- 2024年項目管理專業能力提升試題及答案
- 2025年審計法規遵循試題及答案
- 綠化種植施肥方案范本
- 風險與收益的平衡在2025年證券考試中的重要性試題及答案
- 玻璃生產與應用技術考核試卷
- 多彩的校園生活課件
- 中國科學技術大學2021年強基計劃物理試題(解析版)
- 培養兒童的交通安全意識
- 鄉村醫生三病培訓課件
- 世界氣候變化Climate Change(溫室效應Green House Effect)英文介紹
- 年干股合作協議書簡單版
- 品牌授權工廠生產授權書合同
- (上海市)高中生物學業水平合格考試 必修1+必修2 知識點總結
- 2023年江蘇南京鐵道職業技術學院招聘25人筆試參考題庫(共500題)答案詳解版
- 九年級中考數學復習《分式》專項練習題-附帶答案
- 醫院食堂運營食堂餐飲服務 投標方案(技術方案)
評論
0/150
提交評論