广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208581 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.51KB
返回 下载 相关 举报
广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、广东省湛江市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi2.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性3.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.214.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全5.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用

2、性 C.不可否认性和可控性 D.保密性和可控性6.计算机病毒是一种()。A.破坏硬件的机制 B.破坏性的程序 C.微生物病毒体 D.带有错误的程序7.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。A.个人计算机 B.容错计算机 C.图形工作站 D.家用计算机8.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存9.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术10.在下

3、列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性11.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM1212.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩13.下列不属于信息安全管理研究的是()。A.安全策略研究 B.安全标准研究 C.安全测评研究 D.安全测试研究14.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统

4、 B.入侵检测系统 C.加密系统 D.认证系统15.要保持杀毒软件的杀毒能力,应()。A.每隔半年买一套杀毒软件B.每隔一个月将原来的杀毒软件安装一遍C.每隔半年重新安装一次操作系统D.定期将杀毒软件升级16.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机17.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库18.僵尸网络的最大危害是,黑客可以利用该网络发起()。A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击19.判断一个计算机程序是否为病毒

5、的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性20.防止静态信息被非授权访问和防止动态信息被截取解密是()。A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性21.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序22.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos23.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动

6、攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性24.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。A.加总比对法 B.扫描法 C.比较法 D.分析法25.一般来说,刚买回来的硬盘先要做什么处理()。A.安装应用软件 B.格式化 C.分区 D.安装操作系统26.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误27.计算机感染恶意代码的可能途径是()。A.从键盘上输入数据 B.运行未经

7、审查的程序 C.软盘表面不洁 D.电源不稳28.恶意代码造成的损坏主要是()。A.文字处理和数据库管理软件 B.操作系统和数据库管理系统 C.程序和数据 D.系统软件和应用软件29.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint30.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性二、多选题(10题)31.分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须非常复杂32.任何个人和组织

8、应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法33.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件34.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级

9、。35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态36.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀37.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA38.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模

10、型 D.限制解释模型 E.基本隔离模型39.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源40.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力三、判断题(10题)41.国家网信部门会同国务院有关部门制定、公

11、布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()A.是 B.否42.磁盘文件的损坏不一定是恶意代码造成的。()A.是 B.否43.党员作为上网者,应当坚持传播正能量。()A.是 B.否44.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是 B.否45.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否46.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否47.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()A.是 B.否48.开源杀

12、毒软件ClamAV的匹配算法采用的是BM算法。()A.是 B.否49.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否50.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.Easy Recovery的主要功能特征?(至少写出3个)53.影响网络安全的主要因素有哪些?参考答案1.B2.D3.B4.C5.A6.B7.B8.D9.A10.D11.D12.A13.D14.A15.D16.B17.C18.B19.

13、A20.D21.A22.D23.D24.B25.C26.A27.B28.C29.D30.B31.ABC32.ABCD33.ABC34.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防35.ABCDE36.CD37.CD38.BCDE39.ABCD40.ABCDE41.Y42.Y43.Y44.Y45.N46.N47.N48.N49.N50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频

14、文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号