福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208031 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.98KB
返回 下载 相关 举报
福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、福建省漳州市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.以下哪一项不属于计算机病毒的防治策略()。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力2.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理3.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中4.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C

2、.网络社会道德意识 D.网络健康意识5.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A.针对未成年人黄赌毒 B.灌输未成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康6.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A.目的性 B.传播性 C.破坏性 D.隐蔽性7.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复8.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据

3、的合理性9.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat10.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名11.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新12.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕

4、出现奇怪画面 D.打印机在打印过程中突然中断13.对计算机病毒描述正确的是()。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序14.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性15.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi16.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以

5、至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。17.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页18.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制19.杀毒软件可以进行检查并杀毒的设备是()。A.软盘、硬盘 B.软盘、硬盘和光盘 C.U盘和光盘 D.CPU20.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A.投资 B.引导 C.鼓励 D.支持21.以下不是杀毒软件的是()。A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基22.以下软件中,不属于系统优化

6、、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA6423.以下哪一个最好的描述了数字证书()。A.等同于在网络上证明个人和公司身份的身份证B.浏览器的一标准特性,它使得黑客不能得知用户的身份C.网站要求用户使用用户名和密码登陆的安全机制D.伴随在线交易证明购买的收据24.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞25.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查

7、出并清除任何恶意代码26.网络安全的基本目标不包括()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性27.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析28.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性29.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式30.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电

8、子邮件 C.安装还原卡 D.及时升级防杀病毒软件二、多选题(10题)31.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不

9、必要的服务被运行,包括内容管理和远程系统管理32.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出33.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质34

10、.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击35.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法36.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号37.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒38.在Windows32位操作系统中

11、,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE39.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络40.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核三、判断

12、题(10题)41.美国有意主导国际网络规则的制定。()A.是 B.否42.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()A.是 B.否43.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。A.是 B.否44.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()A.是 B.否45.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否46.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否47.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录

13、,并推动安全认证和安全检测结果互认,避免重复认证、检测。()A.是 B.否48.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否49.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否50.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.Easy Recovery的主要功能特征?(至少写出3个)53.试简述对等网和客户机/服务器网络的特点。参考答案1.D2.C3.D4.A5.D6.C7.D8.D9.A10.B11.B12.D13.C14

14、.A15.B16.A17.D18.C19.A20.C21.B22.B23.A24.D25.B26.C27.C28.C29.B30.D31.ABCD32.ABCD33.ABC34.ABCD35.ABCD36.BCD37.ABDE38.AB39.AD40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.Y50.Y51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号