吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351207918 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.96KB
返回 下载 相关 举报
吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、吉林省辽源市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件2.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务3.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除4.计算机网络中防火墙,在内网和外网之间构建一道保护屏障

2、。以下关于一般防火墙说法错误的是:()。A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警5.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP6.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”7.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A.一遍扫描可以处理多个串 B.速度快 C.采用树形结构组织词典 D.采用二叉树结构组织词典8.恶意代码传播速度最快、最广的途径是()。A.用软

3、盘复制来传播文件时 B.用U盘复制来传播文件时 C.安装系统软件时 D.用网络传播文件时9.在以下选项中,网际快车(Flash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像功能 D.加快网速10.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性11.为了预防计算机病毒,对于外来磁盘应采取()。A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用12.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.数据流分析 D.非法访问13.下面实现不可抵赖性的技术手段是(

4、)。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术14.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制15.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网16.下面不能有效预防计算机病毒的做法是()。A.不轻易打开不明的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机17.计算机安全不包括()。A.实体安全 B.操作安全 C.系统安全 D.信息安全18.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理

5、方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变19.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。A.更改每一祯的鼠标动作 B.更改文字标题的显示时间 C.更改祯与祯的过度 D.更改屏幕捕捉的大小20.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性21.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。A.工具 B.创建 C.修改 D.编辑22.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A.口令 B.命令 C.序列号 D.公文23.在使用防毒软件

6、NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机24.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测 B.安全扫描 C.恶意代码检测 D.漏洞检测25.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序26.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部

7、或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听27.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型28.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性29.关于计算机病毒,正确的说法是()。A.防病毒技术永远高于于编写病毒的技术B.防病毒技术永远落后于编写病毒的技术C.总有一天会产生人们会研制出能预防所有病毒的程序D.计算机病毒既然是一段程序的运行,所以它最多只能破坏软件资源30.下面的症状可以判断计算机不是被病毒入侵的症状是()。A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消

8、失了 C.计算机无缘由地自行重启 D.风扇声突然增大二、多选题(10题)31.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现32.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性33.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。34.虚拟专

9、用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性35.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制36.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的

10、服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理37.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法38.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情

11、况越来越复杂化39.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式40.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式三、判断题(10题)41.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。A.是 B.否42.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()A.是 B.否43.相对身份认证而言,访问控制其实不是必需的。A.是 B.否44.DES的加密和解密可共用一

12、个程序。A.是 B.否45.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否46.S/Key协议使用了散列函数。A.是 B.否47.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()A.是 B.否48.计算机无法启动肯定是由恶意代码引起的。A.是 B.否49.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()A.是 B.否50.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否四、简答题(3题)51.

13、使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.影响网络安全的主要因素有哪些?参考答案1.B2.A3.B4.C5.B6.C7.A8.D9.D10.A11.B12.A13.C14.C15.A16.D17.B18.D19.D20.B21.A22.A23.A24.B25.C26.D27.B28.C29.B30.D31.ABCD32.ABCD33.ABD34.ABD35.ABC36.ABCD37.ABCD38.ABCD39.ABC40.ABCD41.Y42.Y43.N44.Y45.Y46.

14、Y47.Y48.N49.N50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号