湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208418 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.76KB
返回 下载 相关 举报
湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共13页
湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共13页
湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共13页
湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共13页
湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉2.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡3.病毒采用的触发方式中不包括()。A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发4.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务5.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更

2、新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃6.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务7.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint8.对已感染病毒的磁盘应当采用的处理方法是()。A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响9.在以下选项中,网际快车(Flash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像

3、功能 D.加快网速10.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术11.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性12.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的13.用倒影射单字母加密方法对单词computer加密后的结果为()。A

4、.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi14.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性15.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏16.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性17.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通

5、信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等18.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术19.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式20.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件21.防病毒卡能够()。A.自动发现病毒入侵的

6、迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒22.下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的23.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王24.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件

7、将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用25.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电26.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性27.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守网络安全法和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能 B.收集用户信息功能

8、C.提供用户家庭信息功能 D.用户填写信息功能28.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性29.产生系统更新的原因是()。A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击 D.应用程序运行时出错30.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性二、多选题(10题)31.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.

9、软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享32.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息33.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正34.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对

10、从业人员进行网络安全教育、技术培训和技能考核35.分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须非常复杂36.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串37.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端38.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN

11、网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性39.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误40.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证

12、交易中的安全性。三、判断题(10题)41.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()A.是 B.否42.中国网民的数量已经达到了6亿。()A.是 B.否43.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()A.是 B.否44.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否45.DES的加密和解密可共用一个程序。A.是 B.否46.任何数据丢失都是可以恢复的。A.是 B.否47.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直

13、至最后胜利。()A.是 B.否48.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()A.是 B.否49.用户可以向添加金山词霸词库中没有收录的中、英文单词。()A.是 B.否50.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.试简述对等网和客户机/服务器网络的特点。53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.D2.A3.B4.C5.A6.A7.D8.B9.D10.C11.D12.A13.B14.D15.B16.C17.C18

14、.A19.C20.D21.A22.B23.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。24.C25.B26.B27.B28.A29.A30.C31.ABCD32.ABC33.BCD34.ABCD35.ABC36.AB37.ABCD38.ABD39.ABCD40.ABC41.Y42.Y43.N44.Y45.Y46.N47.Y48.N49.Y50.Y51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号