四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208104 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.50KB
返回 下载 相关 举报
四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共13页
四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共13页
四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共13页
四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共13页
四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、四川省泸州市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全2.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术3.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式4.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个5.下面关于系

2、统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定6.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务7.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性8.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理9.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞10.认

3、证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名11.下列关于恶意代码的叙述中,错误的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性12.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务13.计算机病毒是一种特殊的计算机程序,具有的特性有()。A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性14.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐15

4、.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务16.WinRAR的压缩率一般能达到()以上。A.40% B.50% C.60% D.30%17.下列选项中不属于网络安全的问题是()。A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言18.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性19.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年

5、 B.50年 C.30年 D.10年20.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备21.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP22.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日23.下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或

6、无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件24.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE25.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%26.下面说法错误的是()。A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.防火墙只能防止非法的外部网络用户访问内部网络D.不付费使用试用版软件是合法的27.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据

7、窃听 C.流量分析 D.非法访问28.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网29.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.周期性 C.潜伏性 D.免疫性30.Web安全的主要目标是()。A.服务器安全 B.传输安全 C.客户机安全 D.以上都是二、多选题(10题)31.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术32.根据网络

8、安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广33.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的

9、D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的34.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态36.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具37.

10、预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复38.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞39.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决40.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件

11、开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。A.是 B.否42.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定。()A.是 B.否43.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否44.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否45.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否46.在使用Vir

12、tual CD时,映像文件是不能被Windows资源管理器直接读取的,必须从Virtual CD中提取。()A.是 B.否47.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否48.入侵检测是一种被动防御。()A.是 B.否49.OAV(Open Anti Virus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()A.是 B.否50.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.试列举四项网络中目前常见的安

13、全威胁,并说明。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.C2.C3.B4.D5.C6.C7.A8.C9.D10.C11.A12.C13.B14.D15.A16.B17.D18.A19.B20.C21.C22.B23.D24.B25.D26.C27.A28.C29.C30.D31.BD32.ABC33.ABCD34.ABCD35.ABCDE36.BCE37.CD38.BCDE39.ACD40.CD41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.N49.N50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用

14、分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号