江西省撫州市全國計算機等級考試網絡安全素質教育真題(含答案)_第1頁
江西省撫州市全國計算機等級考試網絡安全素質教育真題(含答案)_第2頁
江西省撫州市全國計算機等級考試網絡安全素質教育真題(含答案)_第3頁
江西省撫州市全國計算機等級考試網絡安全素質教育真題(含答案)_第4頁
江西省撫州市全國計算機等級考試網絡安全素質教育真題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

江西省撫州市全國計算機等級考試網絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.以下關于防火墻的說法,正確的是()。

A.防火墻只能檢查外部網絡訪問內網的合法性

B.只要安裝了防火墻,則系統就不會受到黑客的攻擊

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

2.描述數字信息的接受方能夠準確的驗證發送方身份的技術術語是()。

A.加密B.解密C.對稱加密D.數字簽名

3.惡意代碼的基本特點()。

A.目的性、傳播性、破壞性B.傳播性、破壞性、易讀性C.潛伏性、破壞性、易讀性D.傳播性、潛伏性、安全性

4.微機感染病毒后,不可能造成()。

A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動

5.為了逃避特征碼檢測,惡意代碼在每次感染系統是修改自身的代碼,這種技術是()。

A.多態性技術B.偷盜技術C.加密技術D.多分區技術

6.反彈式木馬使用的是()端口,系統會認為木馬是普通應用程序,而不對其連接進行檢查。

A.常用B.固定C.可變D.Socket

7.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。

A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式

8.為了預防計算機病毒,對于外來磁盤應采取()。

A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用

9.下列關于惡意代碼的說法不正確的是()。

A.惡意代碼一般由感染模塊,觸發模塊,破壞模塊和引導模塊組成

B.惡意代碼對人體沒有任何影響

C.惡意代碼都是人工編制的,不能自動生成

D.惡意代碼具有破壞性,傳染性,隱蔽性,潛伏性

10.以下關于防火墻的說法,正確的是()。A.防火墻只能檢查外部網絡訪問內網的合法性

B.只要安裝了防火墻,則系統就不會受到黑客的攻擊

C.防火墻的主要功能是查殺病毒

D.防火墻不能防止內部人員對其內網的非法訪問

11.在進行殺毒時應注意的事項不包括()。

A.在對系統進行殺毒之前,先備份重要的數據文件

B.在對系統進行殺毒之前,先斷開所有的I/O設備

C.在對系統進行殺毒之前,先斷開網絡

D.殺完毒后,應及時打補丁

12.面對通過互聯網傳播的計算機新病毒的不斷出現,最佳對策應該是()。

A.盡可能少上網B.不打開電子郵件C.安裝還原卡D.及時升級防殺病毒軟件

13.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數據鏈路層C.網絡層D.傳輸層

14.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。

A.幫助B.模擬C.選項D.虛擬CD/DVD

15.關閉WIFI的自動連接功能可以防范()。

A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊

16.下面不可能感染計算機病毒的做法是()。

A.拷貝別人U盤上的一個文件

B.把自己的一個文件拷貝給別人

C.把有毒的U盤插入到未開機的計算機

D.打開了一個陌生人的郵件

17.應用層網關防火墻的核心技術是()。

A.包過濾B.代理服務器技術C.狀態檢測D.流量檢測

18.計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下關于一般防火墻說法錯誤的是:()。

A.過濾進、出網絡的數據B.管理進、出網絡的訪問行為C.能有效記錄因特網上的活動D.對網絡攻擊檢測和告警

19.以下四項中,()不屬于網絡信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設置訪問權限D.安裝防火墻

20.Unix和Linux系統避免蠕蟲惡意代碼攻擊,需要裝備那個文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

21.包過濾型防火墻一般作用在()。A.數據鏈路層B.網絡層C.傳輸層D.會話層

22.手機發送的短信被讓人截獲,破壞了信息的()。

A.機密性B.完整性C.可用性D.真實性

23.下列情況中,破壞了數據的完整性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被破譯

24.讓只有合法用戶在自己允許的權限內使用信息,它屬于()。

A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術

25.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

26.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

27.認證的目的不包括()。

A.發送者是真的B.接受者是真的C.消息內容是真的D.消息內容是完整的

28.要求系統在規定的時間內和規定的條件下完成規定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

29.PartitionMagic中不可以實現轉換的文件系統格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

30.國家實施網絡()戰略,支持研究開發安全、方便的電子身份認證技術,推動不同電子身份認證之間的互認。

A.信譽身份B.可信身份C.安全身份D.認證身份

二、多選題(10題)31.以下說法錯誤的是()。

A.計算機不可能因為僅僅讀了一封電子郵件而感染惡意代碼

B.惡意代碼不可能損害計算機硬件設備

C.計算機不可能因為瀏覽一個圖形文件而染毒

D.數據備份和恢復對防范惡意代碼無關緊要

E.惡意代碼防范策略是虛無飄渺的內容

32.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

33.網絡故障管理包括()、()和()等方面內容。

A.性能監測B.故障檢測C.隔離D.糾正

34.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

35.在Windows32位操作系統中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

36.Socket技術是通信領域的基石,也是特洛伊木馬的核心技術之一。用戶常用的兩種套接字是()。

A.Linux套接字B.Windows套接字C.流套接字D.數據報套接字

37.蠕蟲和傳統計算機病毒的區別主要體現在()上。

A.存在形式B.傳染機制C.傳染目標D.破壞方式

38.多數流氓軟件具有以下特征()。

A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征

39.下列屬于常用的漏洞掃描工具有()。

A.NessusB.SSSC.RetinaD.流光

40.盡管現有的惡意代碼防御體系和方法得到了社會的認可,當也要看到它們存在的不足之處,這些不足包括()。

A.軟件開發的成本B.防病毒產品的盜版問題C.無止境的服務D.未知惡意代碼的查殺

三、判斷題(10題)41.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統治”,也不同于“管理”。

A.是B.否

42.在事件處置過程中,我們不應采取不當的息事寧人手段。()

A.是B.否

43.CIH病毒是第一款能夠破壞計算機硬件的惡意代碼。()

A.是B.否

44.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()

A.是B.否

45.互聯網是20世紀人類最偉大的科技發明之一。

A.是B.否

46.中國需要力爭IPv6的資源,加快下一代互聯網的建設。

A.是B.否

47.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()

A.是B.否

48.第一個蠕蟲是在1988年冬天,由莫里斯開發的,該蠕蟲在數小時就傳播到世界各地。

A.是B.否

49.中國的網絡空間承載了全球數量第二多的單一國家網民,這些網民匯集構成一個超大型復雜網絡社會。()

A.是B.否

50.根據陸俊教授所講,由于我們現實當中很多的信息渠道不暢通,就使得微博承擔了它不該承擔的某些責任。()

A.是B.否

四、簡答題(3題)51.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

52.試簡述防火墻的基本特性。

53.影響網絡安全的主要因素有哪些?

參考答案

1.D

2.D

3.A

4.B

5.A

6.A

7.C

8.B

9.C

10.D

11.B

12.D

13.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。

14.C

15.B

16.C

17.B

18.C

19.B

20.B

21.B

22.A

23.C

24.D

25.D

26.C

27.C

28.A

29.D

30.B

31.ABCD

32.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

33.BCD

34.ABD

35.AB

36.CD

37.ABC

38.ABCD

39.ABCD

40.CD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.N

50.Y

51.1、將CD光盤放入光驅。2、執行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數字抓軌(一些版本叫作CD抓軌mp3),打開mp3數字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

52.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論