辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208105 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.51KB
返回 下载 相关 举报
辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、辽宁省丹东市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性2.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏3.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键

2、信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年4.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术5.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术6.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型7.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放

3、在一起8.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒9.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件10.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式11.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控

4、制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品12.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务13.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络14.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性15.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B

5、.完整性 C.可用性 D.可靠性16.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B.一条命令 C.一个文件 D.一个标记17.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输18.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件19.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()

6、。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性20.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性21.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格22.以下软件中,不属于系统优化、测试软件的是()。A.AIDA64 B.一键Ghost C.HWiNFO D.Windows优化大师23.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病

7、毒技术 C.加密技术 D.访问控制技术24.天网防火墙的安全等级分为()。A.只有一级 B.有两级 C.分为低、中、高三级 D.分为低、中、高、扩四级25.下列与恶意代码有关的叙述中,正确的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码是一个特殊的程序或代码片段C.恶意代码只能通过网络传播D.传播恶意代码不是犯罪26.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可控性27.以下关于计算机病毒的叙述,不正确的是()。A.

8、计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除28.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段29.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性30.下面不符合网络道德规范的行为是()。A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上二、多选题(10题)31.网络安全法所称网络安全,是指通

9、过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性32.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机33.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号34.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享35.网购已经

10、在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。36.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来37.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性38.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookier

11、eferer的值 D.过滤特殊字符串39.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书40.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划三、判断题(10题)41.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()A.是 B.否42.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否43.政府官员腐败的接连出镜,引发了执政公信力危机。()A.是 B.否4

12、4.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否45.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否46.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否47.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否48.DES的加密和解密可共用一个程序。A.是 B.否49.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否50.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数

13、据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.Easy Recovery的主要功能特征?(至少写出3个)53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.C2.D3.C4.A5.B6.B7.D8.B9.D10.A11.C12.C13.C14.C15.C16.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。17.A18.C19.C20.A21.B22.B23.A24.D25.B26.B27.C28.B29.D30.D31.ABC32.BCD33.BCD34.ABCD35.ABC36.ABCD37.ABCD38.AB39.ACD40.BCD41.Y42

14、.Y43.Y44.Y45.Y46.Y47.Y48.Y49.Y50.N51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号