《2021年湖南省衡阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx》由会员分享,可在线阅读,更多相关《2021年湖南省衡阳市全国计算机等级考试网络安全素质教育预测试题(含答案).docx(9页珍藏版)》请在淘文阁 - 分享文档赚钱的网站上搜索。
1、2021年湖南省衡阳市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:班级:姓名:考号:一、单选题(10题)1 .通信双方对其收、发过的信息均不可抵赖的特性指的是()。A.保密性B.不可抵赖性C.可用性D.可靠性2 .CIH病毒在每月的。日发作。3 .根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段。的信息。A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存4 .关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击5 .下面不属于访问控制策略的是()。A.加口令B.设置访问权限C.加密D.角色认证
2、6 .Morris蠕虫病毒,是利用()。A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞7 .使用Snaglt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF8 .下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒9 .豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度
3、、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式10 .下面不属于被动攻击的是()。A.篡改B.窃听C.流量分析D.密码破译二、多选题(10题)11 .以下0,可能携带恶意代码。A.光盘B.电子邮件C.显示器D.硬盘E.txt文件12 .比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用 的比较法包括0。A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中 断比较法13 .以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D
4、.使用可以自动连接其它WIFI的手机APP软件14 .下列属于常用的漏洞扫描工具有0。A.Nessus B.SSS C.Retina D.流光6网站受到攻击类型有()。A.DDoS B.SQL注入攻击C.网络钓鱼D.跨站脚本攻击16 .以下哪些行为可能导致操作系统产生安全漏洞0。A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设 计D.编程计算机未安装杀毒软件17 .多数流氓软件具有以下特征()。A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征18 .尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到 它们存在的不足之处,这些不足包括()。A.软件开发的成本B.防
5、病毒产品的盗版问题C.无止境的服务D.未知 恶意代码的查杀19 .网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按 照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害, 采取下列0措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安 全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估, 预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯20 .下列说法中正确的是:()oA.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配 置的B.服务器的端口
6、号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选 的D.服务器的端口号和客户进程的端口号都是预先配置的三、多选题(10题)21 .请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现22 .全球黑客动向呈现()趋势。A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情 况越来越复杂化23 .下列哪些是商业杀毒软件必备的技术()。A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术
7、E.驱动 程序技术24 .U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻 击的。A.隐藏B.复制C.传播D.破解25 .在互联网上的计算机病毒呈现出的特点是0。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒26 .网络运营者应当制定网络安全事件应急预案,及时处置。安全风险, 在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措 施,并按照规定向有关主管部门报告。A.系统漏洞B.网络攻击C.网络侵入D.计算机病
8、毒27 .总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端B.终端.网关-终端C.PC(计算机).终端D.终端PC28 .计算机病毒(Computervirus, CV)是编制者在计算机程序中插入的,破 坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能 够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要 表现在:()oA.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源29 .移动终端的恶意代码的攻击方式分为()。A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马
9、型恶意 代码30 .以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息四、填空题(2题)31 .为文件传输协议,是因特网传统的服务之一,主要用来在 远程计算机之间进行文件传输,是因特网传递文件最主要的方法。32 .金山词霸的主要使用功能一、词典查询和用户词典。五、简答题(1题)33 .影响网络安全的主要因素有哪些?六、单选题(0题)34 .限制被保护网络与因特网之间或其他网络之间信息访问的部件或部 件集被称为()。A.防火墙系统B.入侵检测系统C.加密系统D.认证系
10、统参考答案l.B2 .C3 .D4.B5 .C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网 络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户 和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算 机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此, 访问控制策略用于权限设置、用户口令设置、角色认证。6 .A7 .A8 .A9 .A10 .A11 .ABDE12 .ACDE13 .ABCD14 .ABCD15 .ABCD16 . ABC17.ABCD18.CD19.ABC20.C21.ABCD22.ABCD23.ABCD24.ABC25.ABDE2
11、6.ABCD27.ABC28.ABCD29.ABCDE30.ABC1 3.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病 毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统 及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系 统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如 SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产 品的漏洞。2 .黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题 占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘 拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有 人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人, 甚至与别人共享账号,这些也会给网络安全带来威胁。3 .病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文 档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破 坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄 密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则 文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引 发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程 序关掉,让防病毒防线整个崩溃。
限制150内