四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351208642 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.08KB
返回 下载 相关 举报
四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、四川省攀枝花市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete2.计算机病毒是一种()。A.破坏硬件的机制 B.破坏性的程序 C.微生物病毒体 D.带有错误的程序3.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务4.网络安全不涉及范围是()。A.加密 B.防病毒

2、 C.硬件技术升级 D.防黑客5.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术6.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性7.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE8.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务9.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国

3、电信 B.信息部 C.国家网信部门 D.中国联通10.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输12.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制13.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性14.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名

4、染毒的文件15.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、组织起来并存放二级存储器中的数据集合。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序16.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问17.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范18.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性19.下列软件最方便制作演示文件的

5、是()。A.ACDSee B.Flash C.FlashCam D.Goldwave20.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术21.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源22.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件23.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理24.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功

6、能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成25.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误26.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘27.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统28.操作系统中系统还原

7、功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序29.在FlashCam主界面中没有的菜单项是()。A.查看 B.选项 C.电影 D.文件30.欢乐时光(Happy times,Good times)的传播技术是()。A.文件传播 B.引导区传播 C.宏传播 D.以上都不是二、多选题(10题)31.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告32.计算机病毒一般由()四大部分组

8、成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块33.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机34.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用35.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转36.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形

9、成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件37.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功38.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德39.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.

10、同步建设 D.同步规划40.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件三、判断题(10题)41.黄金老师提出要提高领导个人的媒介素养。()A.是 B.否42.DES的加密和解密可共用一个程序。A.是 B.否43.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否44.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()A.是 B.否45.恶意代码防范策略是对现有恶

11、意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()A.是 B.否46.文件被感染上恶意代码之后,其基本特征是文件不能被执行。A.是 B.否47.Hash函数是公开的,对处理过程不用保密。A.是 B.否48.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否49.双宿主机网关防火墙不提供日志。()A.是 B.否50.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有

12、哪些?52.试简述防火墙的基本特性。53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.B2.B3.A4.C5.B6.C7.B8.C9.C10.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C11.A12.C13.A14.D15.A16.A17.C18.D19.C20.A21.A22.A23.B24.D25.A26.A27.A28.A29.C30.D31.ABCD32.ABCD33.BCD34.ABDE35.ABC36.ABCD37.AC38.ABCD39.BCD40.BCE41.Y42.Y43.Y44.N45.

13、Y46.N47.Y48.Y49.N50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘

14、,因此要求防火墙自身要具有非常强的抗击入侵功能。53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号