湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208390 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.15KB
返回 下载 相关 举报
湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共11页
湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共11页
湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共11页
湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共11页
湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、湖南省怀化市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术2.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份3.能够感染EXE,COM文件的恶意代码属于()。A.网络型恶意代码 B.蠕虫 C.文件型恶意代码 D.系统引导型恶意代码4.在 Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或 netsta

2、t发现。A.rootkit B.fpipe C.adore D.NetBus5.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统6.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK7.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网8.下列不属于保护网络安

3、全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页9.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal10.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性11.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?A.消息摘要 B.数字证书 C.数字时间戳 D.防火墙12.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven13.下列情况中,破坏了数据的保密性的攻击是()。A.假冒

4、他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听14.产生系统更新的原因是()。A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击 D.应用程序运行时出错15.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证16.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存17.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe18.()包含了描述文件的节信息

5、。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。A.程序头表 B.引入表 C.节头表 D.导出表19.根据网络安全法的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者20.只要是正版杀毒软件,一般能()。A.杀灭所有恶意代码 B.正常升级 C.识别所有恶意代码 D.抵御各种恶意行为的入侵21.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析22.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协

6、议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品23.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB24.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS25.关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.病毒会马上在所感染的计算机上发作26.能够感染EXE,COM文件的病毒属于()。A.网络

7、型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒27.Partition Magic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.NTFS D.LinuxExt228.“熊猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊29.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答1213题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法B.公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥

8、加密算法30.下列机构中,()不是全球权威的防病毒软件评测机构。A.WildList B.AV-test C.VirusBulletin D.ICSA二、多选题(10题)31.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级32.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA33.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.

9、数据34.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突35.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号36.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全37.为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。38.以下哪些选项是关于浏览网页时存在的安全风险:()。A

10、.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马39.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击40.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库三、判断题(10题)41.国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()A.是 B.否42.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A

11、.是 B.否43.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否44.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()A.是 B.否45.计算机感染恶意代码后,通常会造成软盘的发霉变质。()A.是 B.否46.党员作为上网者,应当坚持传播正能量。()A.是 B.否47.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。A.是 B.否48.DSS签名也是一种数字签名体制。()A.是 B.否49.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”

12、。()A.是 B.否50.Easy Recovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.试简述对等网和客户机/服务器网络的特点。53.NortonUtilities工具包的功能模块有哪些?参考答案1.C2.B3.C4.A5.A6.A7.C8.D9.An10.D11.A12.C13.D14.A15.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以

13、访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。16.D17.C18.C19.D20.B21.A22.C23.B24.C25.D26.C27.D28.D29.A30.A31.ABC32.CD33.AD34.ABCD35.BCD36.ABC37.ACD38.ABCD39.ABCD40.AD41.N42.Y43.Y44.Y45.N46.Y47.Y48.Y49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表

14、(MFT)5、修复根目录52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号