辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208208 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.12KB
返回 下载 相关 举报
辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、辽宁省鞍山市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.212.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备3.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图4.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机

2、资源进行自身复制和干扰计算机的正常运行的一种程序5.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序6.在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter7.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性8.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B

3、.650MB C.700MB D.750MB9.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分10.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性11.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品12.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数

4、据一致性 C.数据同步性 D.数据源发性13.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作14.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性15.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问16.下面说法错误的是()。A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞 C.正版软件不会受到病毒攻击 D.不付费

5、使用试用版软件是合法的17.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙18.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术19.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变20.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制

6、B.自由访问控制 C.基于角色的访问控制 D.自主访问控制21.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析22.根据网络安全法的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者23.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范24.产生系统更新的原因是()。A.操作系统有漏洞 B.操作系统有病毒 C.病毒的

7、攻击 D.应用程序运行时出错25.下面可能使得计算机无法启动的计算机病毒是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒26.不是恶意代码流行特征的是()。A.通过网络传播 B.传染面越来越广 C.新恶意代码越来越多 D.感染WORD文件27.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通28.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术29.网络上病毒传播的主要方式不包括()。A.电子邮件 B.数据库 C.文件传输 D.网页30.

8、使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染二、多选题(10题)31.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要32.在网络安全领域,社会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息33.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击34.国

9、家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集35.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具36.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件37.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻

10、击漏洞 E.木马型恶意代码38.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进程的端口号都是预先配置的39.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究40.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D

11、.删除多余的系统组件三、判断题(10题)41.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。A.是 B.否42.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()A.是 B.否43.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是 B.否44.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否45.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上

12、的恶意代码。A.是 B.否46.代理服务器防火墙(应用层网关)不具备入侵检测功能。()A.是 B.否47.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()A.是 B.否48.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否49.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否50.国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()A.是 B.否四、简答题

13、(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.NortonUtilities工具包的功能模块有哪些?53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.B2.C3.B4.D5.D6.B7.A8.B9.B10.A11.B12.A13.C14.D15.D16.C17.D18.C19.D20.B21.A22.D23.C24.A25.C26.D27.C28.A29.B30.B31.BCD32.ACD33.ABCD34.ABCD35.BCE36.ABCD37.ABCDE38.C39.ABCD40.ACD41.Y42.N43.Y44.N45.Y46.Y47.

14、N48.Y49.Y50.N51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号