海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208667 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.26KB
返回 下载 相关 举报
海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共13页
海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共13页
海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共13页
海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共13页
海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、海南省海口市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介2.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型3.电子签名法既注意与国际接轨,又兼顾我国国情,下列不属于电子签名法所采用的原则或制度是()。A.技术中立原则 B.无过错责任原则 C.当事人意思自治原则 D.举证责任倒置原

2、则4.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型5.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3 B.1,2,3 C.A或B D.3,2,16.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。A.rootkit B.fpipe C.adore D.NetBus7.下列算法中,属于对称加密机制的算法是()。A.RSA B.DES C.ECC D.S

3、HA8.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸9.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中10.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问11.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒12.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分

4、为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份13.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性14.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个15.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos16.开源杀毒软件ClamAV的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹

5、配算法 D.暴力匹配算法17.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%18.下面为预防计算机病毒,正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法19.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群20.计算机安全属性不包括()。A.可用性和可审性 B.及时性 C.完整性 D.保密性21.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制

6、访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制22.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改23.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性24.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变25.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机26.下面

7、关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法27.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原28.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞29.反弹式木马使用的是()端口,系统会认为木马是普通应

8、用程序,而不对其连接进行检查。A.常用 B.固定 C.可变 D.Socket30.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因二、多选题(10题)31.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析32.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现

9、加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究33.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术34.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质35.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块36.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E

10、.资金共享37.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件38.根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。39.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制40.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录

11、请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串三、判断题(10题)41.任何数据丢失都是可以恢复的。A.是 B.否42.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否43.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否44.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()A.是 B.否45.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就

12、是由该组织发布的。A.是 B.否46.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()A.是 B.否47.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否48.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否49.文件被感染上恶意代码之后,其基本特征是文件不能被执行。A.是 B.否50.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.使用豪杰超级解霸播放器播放

13、并复制CD上的音乐文件。53.NortonUtilities工具包的功能模块有哪些?参考答案1.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒2.B3.B4.D5.C6.AFpipe:端口定向工具NetBus:特洛伊木马7.B8.D9.D10.D11.B12.A13.B14.D15.D16.C17.D18.D19.A20.B21.B22.D23.D24.D25.A26.B27.D28.B29.A30.C31.ABC32.ABCD33.ABCD34.ABC35.ABCD36.ABCD37.ABCD38.ABCD39.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算

14、法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。40.AB41.N42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.N50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号