江西省萍鄉(xiāng)市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第1頁
江西省萍鄉(xiāng)市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第2頁
江西省萍鄉(xiāng)市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第3頁
江西省萍鄉(xiāng)市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第4頁
江西省萍鄉(xiāng)市全國計算機等級考試網絡安全素質教育預測試題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

江西省萍鄉(xiāng)市全國計算機等級考試網絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

2.豪杰超級解霸3000的多功能調節(jié),可對影片的()進行任意調節(jié)。

A.色差、亮度、播放速度以及聲音的左聲、右聲、立體聲和立體混合聲

B.色差、透明度、形狀及文件格式

C.亮度、播放速度、形狀及文件格式

D.聲音的左聲、右聲、立體聲、立體混合聲和文件格式

3.以下關于計算機病毒的敘述,正確的是()。

A.計算機病毒是一段程序,它是程序設計者由于考慮不周而造成的錯誤程序

B.計算機病毒能夠擴散,但不會傳染給已感染過這種病毒的計算機

C.計算機病毒是由計算機系統(tǒng)運行混亂造成的

D.計算機病毒是可以預防和消除的

4.僵尸網絡的最大危害是,黑客可以利用該網絡發(fā)起()。

A.入侵攻擊B.DDOS攻擊C.網絡監(jiān)聽D.心理攻擊

5.下面不屬于訪問控制策略的是()。

A.加口令B.設置訪問權限C.加密D.角色認證

6.為確保學校局域網的信息安全,防止來自Internet的黑客入侵,應采用的安全措施是設置()。

A.網管軟件B.郵件列表C.防火墻軟件D.殺毒軟件

7.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現(xiàn)發(fā)送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等

8.按鏈接方式對計算機病毒分類,最多的一類是()。

A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒

9.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

10.專門感染可執(zhí)行文件的病毒是()。

A.源碼型病毒B.文件型病毒C.外殼型病毒D.入侵型病毒

11.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

12.下面符合網絡道德規(guī)范的行為是()。

A.給敵方發(fā)送大量垃圾郵件B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.把好朋友和其女友親吻的照片發(fā)布在網上

13.網絡資源管理中的資源指()。

A.計算機資源B.硬件資源C.通信資源D.A和C

14.()美國計算機專家首次提出了計算機病毒的概念并進行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

15.在計算機安全所涉及的領域中,由硬件安全不完備所造成的信息泄露、丟失是指()。

A.通訊雙方的身體安全B.實體安全C.系統(tǒng)安全D.信息安全

16.黑客是指()。

A.未經授權而對計算機系統(tǒng)訪問的人B.專門對他人發(fā)送垃圾郵件的人C.專門在網上搜集別人隱私的人D.在網上行俠仗義的人

17.下列不屬于保護網絡安全的措施的是()。

A.加密技術B.防火墻C.設定用戶權限D.建立個人主頁

18.訪問控制根據(jù)實現(xiàn)技術不同,可分為三種,它不包括()。

A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制

19.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。

A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性

20.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是()。

A.數(shù)據(jù)完整性B.數(shù)據(jù)可用性C.數(shù)據(jù)可靠性D.數(shù)據(jù)保密性

21.目前實現(xiàn)起來代價最大的防火墻是()。

A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務器實現(xiàn)的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

22.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.衍生性C.欺騙性D.破壞性

23.影響網絡安全的因素不包括()。

A.信息處理環(huán)節(jié)存在不安全的因素B.計算機硬件有不安全的因素C.操作系統(tǒng)有漏洞D.黑客攻擊

24.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。

A.假冒他人地址發(fā)送數(shù)據(jù)B.把截獲的信息全部或部分重發(fā)C.數(shù)據(jù)在傳輸中途被篡改D.數(shù)據(jù)在傳輸中途被竊聽

25.下列選項中,屬于計算機病毒特征的是()。

A.并發(fā)性B.周期性C.衍生性D.免疫性

26.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數(shù)為()。

A.2個B.3個C.5個D.8個

27.通信雙方對其收、發(fā)過的信息均不可抵賴的特性指的是()。

A.保密性B.不可抵賴性C.可用性D.可靠性

28.利用電子郵件進行攻擊的惡意代碼是()。

A.netbullB.NetspyC.MydoomD.SubSeven

29.下面的組件中,()是臵于不同網絡安全域之間的一系列部件的組合,是不同網絡安全域間通信流的唯一通道,可以根據(jù)企業(yè)有關的安全策略控制進出網絡的訪問行為。

A.代理服務器B.VPN服務器C.防火墻D.入侵檢測系統(tǒng)

30.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

二、多選題(10題)31.下列關于惡意代碼的敘述中,正確的是()。

A.惡意代碼通常是一段可運行的程序

B.反病毒軟件不能清除所有惡意代碼

C.惡意代碼不會通過網絡傳染

D.惡意代碼只能通過軟盤傳染

E.格式化磁盤可清除該盤上的所有惡意代碼

32.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

33.我們在日常生活中網上支付時,應該采取哪些安全防范措施?()

A.保護好自身信息、財產安全,不要相信任何套取賬號、USBkey和密碼的行為

B.網購時到正規(guī)、知名的網上商店進行網上支付,交易時確認地址欄內網址是否正確

C.從銀行官方網站下載安裝網上銀行、手機銀行、安全控件和客戶端軟件;開通短信口令時,務必確認接收短信手機號為本人手機號

D.避免在公共場所或者他人計算機上登錄和使用網上銀行,退出網上銀行時一定要將USBkey拔出

34.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數(shù)據(jù)

35.任何個人和組織應當對其使用網絡的行為負責,不得設立用于()違法犯罪活動的網站、通訊群組,不得利用網絡發(fā)布涉及實施詐騙,制作或者銷售違禁物品、管制物品以及其他違法犯罪活動的信息。

A.實施詐騙B.制作或者銷售違禁物品C.制作或者銷售管制物品D.傳授犯罪方法

36.以下行為中,哪些存在網絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網站注冊的帳號和密碼都一樣

C.在網吧電腦上進行網銀轉賬

D.使用可以自動連接其它WIFI的手機APP軟件

37.網絡運營者為用戶(),在與用戶簽訂協(xié)議或者確認提供服務時,應當要求用戶提供真實身份信息。用戶不提供真實身份信息的,網絡運營者不得為其提供相關服務。

A.辦理網絡接入、域名注冊服務

B.辦理固定電話、移動電話等入網手續(xù)

C.辦理監(jiān)聽業(yè)務

D.為用戶提供信息發(fā)布、即時通訊等服務

38.發(fā)展國家信息安全的四項基本原則指的是()。A.堅持自主創(chuàng)新B.堅持重點突破C.堅持支撐發(fā)展D.堅持著眼未來

39.下列說法正確的是()。

A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。

B.惡意代碼是計算機犯罪的一種新的衍化形式

C.微機的普及應用是惡意代碼產生的根本原因

D.計算機軟硬件產品的危弱性是惡意代碼產生和流行的技術原因

40.數(shù)據(jù)備份系統(tǒng)的基本構成包括()。

A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略

三、判斷題(10題)41.任何數(shù)據(jù)丟失都是可以恢復的。

A.是B.否

42.計算機感染惡意代碼后,通常會造成軟盤的發(fā)霉變質。()

A.是B.否

43.網絡空間萬物互聯(lián),能夠實現(xiàn)真正的社會大生產,它告別資源緊缺走向了富余,尊重個體的自由發(fā)展和個性定制,并通過技術實現(xiàn)按需分配。()

A.是B.否

44.目前全國省、自治區(qū)、直轄市一級政府已經全部入駐微信平臺。()

A.是B.否

45.移動互聯(lián)網突破了地域限制和數(shù)字鴻溝,代表著大眾時代的到來。()

A.是B.否

46.林雅華博士指出,現(xiàn)在互聯(lián)網已經從虛擬走向現(xiàn)實,深刻地改變了我們的生活。

A.是B.否

47.互聯(lián)網能夠讓社會所有成員平等、公平地分享新的技術發(fā)展所帶來的成果。

A.是B.否

48.入侵檢測是一種被動防御。()

A.是B.否

49.所有的感染惡意代碼的文件都可以安全地恢復。

A.是B.否

50.政府官員腐敗的接連出鏡,引發(fā)了執(zhí)政公信力危機。()

A.是B.否

四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。

52.NortonUtilities工具包的功能模塊有哪些?

53.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人

參考答案

1.D

2.A

3.D

4.B

5.C訪問控制策略是網絡安全防范和保護的主要策略,其任務是保證網絡資源不被非法使用和非法訪問。網絡管理員能夠通過設置,指定用戶和用戶組可以訪問網絡中的哪些服務器和計算機,可以在服務器或計算機上操控哪些程序,以及可以訪問哪些目錄、子目錄、文件等。因此,訪問控制策略用于權限設置、用戶口令設置、角色認證。

6.C

7.C

8.D

9.A

10.B

11.A

12.C

13.D

14.B

15.B

16.A

17.D

18.B

19.C

20.D

21.D

22.B

23.B

24.D

25.C

26.D

27.B

28.C

29.C

30.D

31.ABE

32.AB

33.ABCD

34.AD

35.ABCD

36.ABCD

37.ABD

38.ABCD

39.ABD

40.ABD

41.N

42.N

43.Y

44.Y

45.Y

46.Y

47.N

48.N

49.N

50.Y

51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數(shù)據(jù)在有意或無意中被泄漏出去或丟失。(3)數(shù)據(jù)完整性以非法手段竊得對數(shù)據(jù)的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數(shù)據(jù),以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,甚至使合法用戶被排斥而不能進入計算機網絡系統(tǒng)或不能得到相應的服務。(5)利用網絡傳播病毒通過網絡傳播計算機病毒,其破壞性大大高于

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論