山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208764 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.65KB
返回 下载 相关 举报
山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共11页
山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共11页
山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共11页
山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共11页
山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、山东省东营市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术2.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint3.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等4.如果信息接收者已接收到信

2、息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性5.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年6.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk7.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除8.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C

3、.WebDav漏洞 D.RPC漏洞9.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型10.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全11.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务12.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听13.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK14.篡改信息攻击破坏信息的()。A.可

4、靠性 B.可用性 C.完整性 D.保密性15.不易被感染上恶意代码的文件是()。A.COM B.EXE C.TXT D.BOOT16.验证某个信息在传送过程中是否被篡改,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术17.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品18.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术19.SnagIt默认的抓图方式

5、为()。A.区域抓图 B.窗口抓图 C.全屏抓图 D.自由抓图20.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性21.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问22.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问23.计算机染上病毒后不可

6、能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大24.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制25.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()A.社会化识别体系 B.社会化评估体系 C.社会化服务体系26.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒27.SnagIt没有的功

7、能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉28.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS29.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通30.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件二、多选题(10题)31.由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层

8、攻击 D.TCP协议劫持入侵32.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。33.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号35.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破

9、坏性 D.隐蔽性 E.寄生性36.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络37.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功38.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞39.宏病毒通

10、常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序40.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击三、判断题(10题)41.文件被感染上恶意代码之后,其基本特征是文件不能被执行。A.是 B.否42.相对身份认证而言,访问控制其实不是必需的。A.是 B.否43.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否44.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否45.“

11、29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。A.是 B.否46.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否47.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()A.是 B.否48.恶意代码通常是一段可运行的程序。()A.是 B.否49.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否50.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.

12、试简述防火墙的基本特性。参考答案1.B2.B3.C4.A5.B6.AFlawfinder:用来寻找源代码错误的静态分析工具。7.B8.D9.D10.C11.A12.D13.A14.C15.C16.A17.C18.A19.A20.C21.A22.A23.D24.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C25.C26.A27.D28.C29.C30.D31.ABD32.ABD33.ABCD34.BCD35.ABC36.AD37.AC38.BCDE39.BD40.ABCD41.N42.N43.Y44.Y45.Y46.Y47

13、.Y48.Y49.Y50.Y51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号