安徽省宿州市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
安徽省宿州市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
安徽省宿州市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
安徽省宿州市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
安徽省宿州市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩8頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

安徽省宿州市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.開源殺毒軟件ClamAV的匹配算法采用的是()。

A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法

2.未經允許私自闖入他人計算機系統的人,稱為()。

A.IT精英B.網絡管理員C.黑客D.程序員

3.計算機網絡中防火墻,在內網和外網之間構建一道保護屏障。以下關于一般防火墻說法錯誤的是:()。

A.過濾進、出網絡的數據B.管理進、出網絡的訪問行為C.能有效記錄因特網上的活動D.對網絡攻擊檢測和告警

4.“沖擊波”蠕蟲利用Windows系統漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

5.歡樂時光(Happytimes,Goodtimes)的傳播技術是()。A.文件傳播B.引導區傳播C.宏傳播D.以上都不是

6.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

7.下列選項中,屬于計算機病毒特征的是()。

A.偶發性B.隱蔽性C.永久性D.并發性

8.超級解霸全屏顯示的快捷鍵為:()。

A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C

9.下面為預防計算機病毒,不正確的做法是()。

A.一旦計算機染上病毒,立即格式化磁盤

B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行

C.不輕易下載不明的軟件

D.要經常備份重要的數據文件

10.下面關于系統還原的說法錯誤的是()。

A.系統還原不等于重新安裝新的系統

B.系統還原原則上不會丟失用戶的數據文件

C.系統還原點可以自動生成

D.當設置了系統還原后,只要需要,開機時,系統會自動系統還原

11.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統B.入侵檢測系統C.加密系統D.認證系統

12.下列哪句話是不正確的()。

A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備

B.現在的殺毒軟件能夠查殺未知惡意代碼

C.惡意代碼產生在前,防治手段相對滯后

D.數據備份是防治數據丟失的重要手段

13.防火墻能夠()。

A.防范惡意的知情者B.防范通過它的惡意連接C.防備新的網絡安全問題D.完全防止傳送己被病毒感染的軟件和文件

14.網絡產品、服務具有()的,其提供者應當向用戶明示并取得同意,涉及用戶個人信息的,還應當遵守《網絡安全法》和有關法律、行政法規關于個人信息保護的規定。

A.公開用戶資料功能B.收集用戶信息功能C.提供用戶家庭信息功能D.用戶填寫信息功能

15.第一個真正意義的宏病毒起源于()應用程序。

A.WordB.Lotus1-2-3C.ExcelD.PowerPoint

16.在Linux環境下,()是專門檢查rootkit的工具軟件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

17.天網防火墻在默認的規則中,不能實現的功能為:()。

A.通過殺毒來保護系統

B.防止用戶的個人隱密信息被泄露

C.防止外來的藍屏攻擊造成Windows系統崩潰以至死機。

D.防止外部機器探測到本機的IP地址,并進一步竊取賬號和密碼。

18.數據在存儲或傳輸時不被修改、破壞,或數據包的丟失、亂序等指的是()。

A.數據完整性B.數據一致性C.數據同步性D.數據源發性

19.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

20.計算機安全不包括()。

A.實體安全B.系統安全C.操作安全D.信息安全

21.()起由公安部主持制定、國家技術標準局發布的中華人民共和國國家標準GB17895-1999《計算機信息系統安全保護等級劃分準則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

22.AIDA64共提供了()個信息模塊。

A.10B.11C.15D.9

23.防病毒卡能夠()。

A.自動發現病毒入侵的跡象并提醒操作者或及時阻止病毒的入侵

B.杜絕病毒對計算的侵害

C.自動發現并阻止任何病毒的入侵

D.自動消除已感染的所有病毒

24.下面不屬于可控性的技術是()。

A.口令B.授權核查C.文件加密D.登陸控制

25.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等

26.與PartitionMagic軟件不會造成沖突的程序或軟件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP

27.惡意代碼造成的損壞主要是()。

A.文字處理和數據庫管理軟件B.操作系統和數據庫管理系統C.程序和數據D.系統軟件和應用軟件

28.下面不可能是病毒攻擊所產生的現象是()。

A.計算機無故死機B.U盤雙擊打不開C.計算機運行速度顯著變慢D.鍵盤某個字符總無法輸入

29.可審性服務的主要手段是()。

A.加密技術B.身份認證技術C.控制技術D.跟蹤技術

30.信息不被偶然或蓄意地刪除、修改、偽造、亂序、重放、插入等破壞的屬性指的是()。

A.保密性B.完整性C.可用性D.可靠性

二、多選題(10題)31.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

32.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

33.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

34.計算機網絡系統中硬件結構中包括()。

A.計算機主機B.系統軟件C.網絡接口D.傳輸介質E.網絡連接設備

35.關于惡意代碼預防理論體系,F.Cohen提出了四個預防理論模型,它們分別是()。

A.圖靈機模型B.分隔模型C.流模型D.限制解釋模型E.基本隔離模型

36.拒絕服務攻擊是黑客常用的攻擊手段之一,以下屬于拒絕服務攻擊防范措施的是:()。

A.安裝防火墻,禁止訪問不該訪問的服務端口,過濾不正常的畸形數據包

B.安裝先進殺毒軟件,抵御攻擊行為

C.安裝入侵檢測系統,檢測拒絕服務攻擊行為

D.安裝安全評估系統,先于入侵者進行模擬攻擊,以便及早發現問題并解決

37.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數據的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

38.VPN在公共網上構建虛擬專用網,進行數據通信,可以保證通信過程中的身份認證、數據保密性和數據完整性。VPN采用的安全技術有:()。

A.安全隧道技術B.密鑰管理技術C.數據包過濾技術D.用戶身份認證技術

39.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

40.計算機感染惡意代碼后會產生各種現象,以下屬于惡意代碼現象的是()。

A.文件占用的空間變大B.發生異常蜂鳴聲C.屏幕顯示異常圖形D.主機內的電扇不轉

三、判斷題(10題)41.計算機感染惡意代碼后,通常會將惡意代碼傳染給操作者。()

A.是B.否

42.惡意代碼產生在前,防治手段相對滯后的現狀將一直持續下去。

A.是B.否

43.特洛伊木馬可以實現遠程控制功能。()

A.是B.否

44.SET協議采用了對稱密鑰算法和非對稱密鑰算法相結合的加密體制。()

A.是B.否

45.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()

A.是B.否

46.計算機無法啟動肯定是由惡意代碼引起的。

A.是B.否

47.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。

A.是B.否

48.第一個真正意義的宏病毒起源于Lotus1-2-3應用程序。()

A.是B.否

49.地址欺騙是通過修改IP的報頭信息,使其看起來像是從某個合法的源地址發出的消息。()

A.是B.否

50.任何數據丟失都是可以恢復的。

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.試簡述對等網和客戶機/服務器網絡的特點。

參考答案

1.C

2.C

3.C

4.D

5.D

6.A

7.B

8.A

9.A

10.D

11.A

12.B

13.B

14.B

15.B

16.B

17.A

18.A

19.D

20.C

21.B

22.C

23.A

24.C

25.C

26.D

27.C

28.D

29.B

30.B

31.ABC

32.ACDE

33.ABC

34.ACDE

35.BCDE

36.ACD

37.ABD

38.ABD

39.ABC

40.ABC

41.N

42.Y

43.Y

44.Y

45.N

46.N

47.N

48.N

49.Y

50.N

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規則審查每個數據包,只有符合安全策略要求的數據才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網絡邊緣,因此要求防火墻自身要具有非常強的抗擊入侵功能。

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統或不能得到相應的服務。(5)利用網絡傳播病毒通過

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論