甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351208501 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.63KB
返回 下载 相关 举报
甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共11页
甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共11页
甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共11页
甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共11页
甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、甘肃省白银市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的2.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥3.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程B.系统还原后,“我的文档”中的文件会清

2、空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行4.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等5.“三分技术、七分管理、十二分数据”强调()的重要性。A.检测 B.清除 C.预防 D.备份与恢复6.计算机安全不涉及的是()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全7.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B

3、.可用性 C.完整性 D.保密性8.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒9.谁破解了英格玛机?()A.牛顿 B.图灵 C.比尔盖茨 D.赫敏10.在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter11.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒12.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备13.物理备份包含拷贝构成

4、数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份14.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性15.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序16.黑客hacker源于20世纪60年代末期的()计算机科学中心。A.哈佛大学 B.麻省理工学院 C.剑桥大学 D.清华大学17.使用Ner

5、oExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。A.VideoCD B.数据光盘 C.视频/图片 D.DVD视频文件18.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法19.恶意代码的危害主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏20.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A.安全攻击

6、 B.安全技术 C.安全服务 D.安全机制21.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密22.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb23.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除24.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D

7、.下载了某个游戏软件25.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换26.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序27.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性28.关于NortonUtilities系统工具包,下列说法中错误的是:()。A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。B.诊断和修复有问题

8、的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。C.用户不小心从回收站清除的文件可找回D.安全地诊断和修复Windows操作系统上常见和典型的问题29.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD30.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务二、多选题(10题)31.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.

9、公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制32.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD533.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率34.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质35.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制36.网络安全攻击的主要表现方式有()。A.中断 B.截

10、获 C.篡改 D.伪造37.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC38.为了防治垃圾邮件,常用的方法有:()。A.避免随意泄露邮件地址。 B.定期对邮件进行备份。 C.借助反垃圾邮件的专门软件。 D.使用邮件管理、过滤功能。39.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转40.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞三、判

11、断题(10题)41.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()A.是 B.否42.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()A.是 B.否43.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否44.双宿主机网关防火墙不提供日志。()A.是 B.否45.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()A.是 B.否46.在互联网领域,垄断的程序在加剧。()A.是 B.否47.Pakistan病毒,也叫Brain病毒是第一款运

12、行于个人计算机上的传统计算机病毒。A.是 B.否48.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()A.是 B.否49.Hash函数是公开的,对处理过程不用保密。A.是 B.否50.计算机无法启动肯定是由恶意代码引起的。A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.试简述防火墙的基本特性。53.NortonUtilities工具包的功能模块有哪些?参考答案1.A2.B3.D4.C5.D6.A7.A8.B9.B10.B11.B12.C13.A14.C15.A16.B1

13、7.C18.B19.D20.C21.B22.A23.B24.A25.C26.B27.A28.C29.D30.A31.BD32.CD33.AB34.ABC35.ABC36.ABCD37.ABC38.ACD39.ABC40.BCDE41.N42.Y43.Y44.N45.Y46.Y47.Y48.N49.Y50.N51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号