版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
河北省滄州市全國計算機等級考試網(wǎng)絡安全素質教育預測試題(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
2.目前最安全的防火墻是()。
A.由路由器實現(xiàn)的包過濾防火墻B.由代理服務器實現(xiàn)的應用型防火墻C.主機屏蔽防火墻D.子網(wǎng)屏蔽防火墻
3.以下不屬于網(wǎng)絡行為規(guī)范的是()
A.不應未經(jīng)許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
4.防火墻一般都具有網(wǎng)絡地址轉換功能(NetworkAddressTranslation,NAT),NAT允許多臺計算機使用一個()連接網(wǎng)絡。
A.Web瀏覽器B.IP地址C.代理服務器D.服務器名
5.有些新的惡意代碼利用攻擊目標的已知弱點。作為系統(tǒng)管理員,采取()來防范這類惡意代碼。
A.每月更新病毒特征庫B.在代理服務器上安裝反蠕蟲過濾器C.一經(jīng)發(fā)布補丁就立即更新D.拒絕使用Internet網(wǎng)絡
6.我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據(jù)電文的文書,不得僅因為其采用電子簽名、數(shù)據(jù)電文的形式而否認其效力”。這一確認數(shù)據(jù)電文法律效力的原則是()。
A.公平原則B.歧視性原則C.功能等同原則D.非歧視性原則
7.可以劃分網(wǎng)絡結構,管理和控制內部和外部通訊的網(wǎng)絡安全產(chǎn)品為()。
A.防火墻B.網(wǎng)關C.加密機D.防病毒軟件
8.從事電子商務活動過程中,使用哪種技術可以確認信息未被破壞或篡改()?
A.消息摘要B.數(shù)字證書C.數(shù)字時間戳D.防火墻
9.假冒是指通過偽造的憑證來冒充其他實體進入系統(tǒng)盜竊信息或進行破壞,它()。
A.屬于主動攻擊,破壞信息的完整性
B.屬于主動攻擊,破壞信息的可控性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可控性
10.下列算法中,屬于對稱加密機制的算法是()。
A.RSAB.DESC.ECCD.SHA
11.個人防火墻與邊際防火墻的最根本區(qū)別是()。
A.個人防火墻可以控制端口
B.個人防火墻可以控制協(xié)議
C.個人防火墻可以控制應用程序訪問策略
D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品
12.大部分網(wǎng)絡接口有一個硬件地址,如以太網(wǎng)的硬件地址是一個()位的十六進制數(shù)。
A.32B.48C.24D.64
13.根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者類似手段()的信息。
A.生成、發(fā)送B.生產(chǎn)、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存
14.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。
A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面
15.某網(wǎng)站的流程突然激增,訪問該網(wǎng)站響應慢,則該網(wǎng)站最有可能受到的攻擊是?()
A.SQL注入攻擊B.特洛伊木馬C.端口掃描D.DOS攻擊
16.以下關于計算機病毒的特征說法正確的是()。
A.計算機病毒只具有破壞性和傳染性,沒有其他特征
B.計算機病毒具有隱蔽性和潛伏性
C.計算機病毒具有傳染性,但不能衍變
D.計算機病毒都具有寄生性,即所有計算機病毒都不是完整的程序
17.訪問控制不包括()。
A.網(wǎng)絡訪問控制B.主機、操作系統(tǒng)訪問控制C.應用程序訪問控制D.共享打印機的訪問控制
18.下列情況中,破壞了數(shù)據(jù)的保密性的攻擊是()。
A.假冒他人地址發(fā)送數(shù)據(jù)B.不承認做過信息的遞交行為C.數(shù)據(jù)在傳輸中途被篡改D.非法破譯他人的密碼
19.下面不符合網(wǎng)絡道德規(guī)范的行為是()。
A.下載科技論文B.破譯別人的郵箱密碼C.不付費使用試用版的軟件D.下載打印機驅動程序
20.根據(jù)《計算機軟件保護條例》,法人或者其他組織的軟件著作權,保護期為()年。
A.100年B.50年C.30年D.10年
21.下列有關計算機病毒的說法中,錯誤的是()。
A.計算機病毒可以通過WORD文檔進行傳播
B.用殺毒軟件將一片軟盤殺毒之后,該軟盤仍會再染病毒
C.只要安裝正版軟件,計算機病毒不會感染這臺計算機
D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用
22.防止靜態(tài)信息被非授權訪問和防止動態(tài)信息被截取解密是()。
A.數(shù)據(jù)完整性B.數(shù)據(jù)可用性C.數(shù)據(jù)可靠性D.數(shù)據(jù)保密性
23.以下()可能攜帶病毒或木馬。
A.二維碼B.IP地址C.微信用戶名D.微信群
24.下列選項中,不屬于計算機病毒特征的是()。
A.并發(fā)性B.隱蔽性C.衍生性D.傳播性
25.國家()關鍵信息基礎設施以外的網(wǎng)絡運營者自愿參與關鍵信息基礎設施保護體系。
A.投資B.引導C.鼓勵D.支持
26.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。
A.PGPB.SMBC.dsniffD.strobe
27.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
28.惡意代碼是()。
A.被損壞的程序B.硬件故障C.一段特制的程序或代碼片段D.芯片霉變
29.利用電子郵件進行攻擊的惡意代碼是()。
A.netbullB.NetspyC.MydoomD.SubSeven
30.計算機病毒屬于()。
A.硬件故障B.錯誤的計算機操作C.人為編制的惡意破壞程序D.應用程序
二、多選題(10題)31.網(wǎng)站受到攻擊類型有()。
A.DDoSB.SQL注入攻擊C.網(wǎng)絡釣魚D.跨站腳本攻擊
32.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法
33.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發(fā)生此類問題我們應該進行下列哪種措施,避免受到更大損失()?
A.立即登錄該網(wǎng)站更改密碼B.投訴該網(wǎng)站C.更改與該網(wǎng)站相關的一系列賬號密碼D.不再使用該網(wǎng)站的郵箱
34.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。
A.注冊表比較法B.操作系統(tǒng)比較法C.文件比較法D.內存比較法E.中斷比較法
35.包過濾防火墻可以根據(jù)()、()和()條件進行數(shù)據(jù)包過濾。
A.用戶SIDB.目標IP地址C.源lP地址D.端口號
36.針對暴力破解攻擊,網(wǎng)站后臺常用的安全防護措施有哪些?()
A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串
37.根據(jù)黃金老師所講,從國家層面來看,網(wǎng)絡輿情的內容有哪些?()
A.國家統(tǒng)一B.民族尊嚴C.外交關系D.領土爭端
38.預防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。
A.檢測B.清除C.備份D.恢復
39.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。
A.計算機功能B.電源C.指令D.數(shù)據(jù)
40.下列說法正確的是()。
A.惡意代碼是指那些具有自我復制能力的計算機程序,它能影響計算機軟件、硬件的正常運行,破壞數(shù)據(jù)的正確與完整。
B.惡意代碼是計算機犯罪的一種新的衍化形式
C.微機的普及應用是惡意代碼產(chǎn)生的根本原因
D.計算機軟硬件產(chǎn)品的危弱性是惡意代碼產(chǎn)生和流行的技術原因
三、判斷題(10題)41.在移動互聯(lián)網(wǎng)時代,微博和微信已經(jīng)成為中國最新的輿論場。
A.是B.否
42.除了直接攻擊手機本身的漏洞之外,特洛伊木馬型惡意代碼也移動終端的惡意代碼的攻擊方式之一。()
A.是B.否
43.IPSec是一個協(xié)議簇。()
A.是B.否
44.黑客技術和病毒技術相結合是當前惡意代碼發(fā)展的一個重要特征。
A.是B.否
45.存儲、處理涉及國家秘密信息的網(wǎng)絡的運行安全保護,除應當遵守《網(wǎng)絡安全法》外,還應當遵守保密法律、行政法規(guī)的規(guī)定。()
A.是B.否
46.ICSA是世界上非常有影響力的安全試驗室。只有經(jīng)過該實驗室檢測的產(chǎn)品才能在中國國內銷售。()
A.是B.否
47.“黑客”一詞源于希臘文。()
A.是B.否
48.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。
A.是B.否
49.引導型病毒將先于操作系統(tǒng)啟動運行。()
A.是B.否
50.林雅華博士指出,現(xiàn)在互聯(lián)網(wǎng)已經(jīng)從虛擬走向現(xiàn)實,深刻地改變了我們的生活。
A.是B.否
四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?
52.簡述什么是數(shù)據(jù)庫(DB)?什么是數(shù)據(jù)庫系統(tǒng)(DBS)?
53.VoptXP進行整理時,磁盤驅動器的數(shù)據(jù)示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
參考答案
1.C
2.D
3.D
4.B
5.C
6.C
7.A
8.A
9.B
10.B
11.C
12.B
13.D
14.C
15.D
16.B
17.D
18.D
19.B
20.B
21.C
22.D
23.A
24.A
25.C
26.C
27.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
28.C
29.C
30.C
31.ABCD
32.ACDE
33.AC
34.ACDE
35.BCD
36.AB
37.ABCD
38.CD
39.AD
40.ABD
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.N
48.Y
49.Y
50.Y
51.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)
52.數(shù)據(jù)庫(
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2024版射箭館會員訓練協(xié)議3篇
- 事業(yè)單位勞動協(xié)議2024年版違約金額度解讀版B版
- 事業(yè)單位新型聘用協(xié)議2024版模板版
- 樂器買賣合同 集合3篇
- 二零二五年高性能混凝土施工技術勞務分包合同范本3篇
- 二零二五年度版權許可合同:網(wǎng)絡游戲著作權授權2篇
- 2025年度不動產(chǎn)房產(chǎn)證購房合同附帶房地產(chǎn)稅收減免服務協(xié)議3篇
- 個性化2024年事故一次性補償合同版B版
- 二零二五版環(huán)境工程實習生實習勞動合同書2篇
- 專項產(chǎn)品購銷協(xié)議樣本版B版
- 巖土工程勘察課件0巖土工程勘察
- 《腎上腺腫瘤》課件
- 2024-2030年中國典當行業(yè)發(fā)展前景預測及融資策略分析報告
- 《乘用車越野性能主觀評價方法》
- 幼師個人成長發(fā)展規(guī)劃
- 2024-2025學年北師大版高二上學期期末英語試題及解答參考
- 批發(fā)面包采購合同范本
- 乘風化麟 蛇我其誰 2025XX集團年終總結暨頒獎盛典
- 2024年大數(shù)據(jù)分析公司與中國政府合作協(xié)議
- 一年級數(shù)學(上)計算題專項練習匯編
- 中醫(yī)基礎理論課件
評論
0/150
提交評論