四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351207606 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.41KB
返回 下载 相关 举报
四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、四川省内江市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.身份认证的要素不包括()。A.你拥有什么(What you have)B.你知道什么(What you know)C.你是什么(What you are)D.用户名2.根据网络安全法的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者3.恶意代码的危害性表现在()。A.能造成计算机器件永久性失效B.影响程序的执行破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算

2、机的运算结果,不必采取措施4.对计算机病毒描述正确的是()。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序5.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输6.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问7.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C8.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术9

3、.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制10.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP11.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测12.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码13.中华人民共和国计算机计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行()。A.许可证制度 B.3C认证 C.ISO 90

4、00 D.专买制度14.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。A.工具 B.创建 C.修改 D.编辑15.僵尸网络的最大危害是,黑客可以利用该网络发起()。A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击16.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听17.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理18.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防

5、D.备份与恢复19.保障信息安全最基本、最核心的技术措施是()。A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术20.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机21.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法22.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层23.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览

6、任何网页24.下面关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件25.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat26.信息不暴露给未经授权的实体是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性27.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性28.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性29.下面不可能感染计算机病毒的做法是

7、()。A.拷贝别人U盘上的一个文件B.把自己的一个文件拷贝给别人C.把有毒的U盘插入到未开机的计算机D.打开了一个陌生人的邮件30.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行二、多选题(10题)31.为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。32.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议33.下列哪些是商业杀毒软件必

8、备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术34.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD535.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核36.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘

9、E.使用杀毒软件37.下列属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理38.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台39.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要40.恶意代码的静态分析工具有:()。A.IDA Pro B.W32Dasm C.SoftICE D.O

10、llydbg三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。A.是 B.否42.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()A.是 B.否43.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否44.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()A.是 B.否45.新买回来的未格式化的软盘可能会有恶意代码。A.是 B.否46.基于大数据的预测一定是准确的。A.是 B.否47.对任

11、意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否48.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。A.是 B.否49.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()A.是 B.否50.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.D2.D3.B4.C5.A6.A7.D8.C9.C主

12、要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C10.B11.B12.B13.A14.A15.B16.D17.C18.D19.A20.B21.A22.B23.C24.B25.A26.D27.D28.D29.C30.D31.ACD32.ABCD33.ABCD34.CD35.ABCD36.BCE37.ABCD38.AB39.BCD40.AB41.Y42.N43.Y44.N45.N46.N47.Y48.N49.Y50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏

13、洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的

14、文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号