山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208725 上传时间:2023-05-08 格式:DOCX 页数:12 大小:22.07KB
返回 下载 相关 举报
山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、山东省泰安市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术2.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性3.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性4.下列选项中,不属于计算机病毒特征的

2、()。A.传染性 B.欺骗性 C.偶发性 D.破坏性5.下列防止电脑病毒感染的方法,错误的是()。A.不随意打开来路不明的邮电 B.不用硬盘启动 C.不用来路不明的程序 D.使用杀毒软件6.为了预防计算机病毒,对于外来磁盘应采取()。A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用7.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问8.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页9.黑客拟获取远程主机的操作系统类型,则可以选用的工具是

3、()。A.nmap B.whisker C.net D.nbstat10.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大11.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输13.计算机可能感染病毒的途径是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定14.某网站的流程突然激

4、增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A.SQL注入攻击 B.特洛伊木马 C.端口扫描 D.DOS攻击15.在 Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或 netstat发现。A.rootkit B.fpipe C.adore D.NetBus16.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe17.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.

5、攻击程序18.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()A.异常检测 B.误用检测 C.专家系统 D.以上均不能19.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备20.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序21.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。A.程序头表 B.引入表 C.节头表 D.导出表22.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C

6、.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件23.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页24.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王25.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式26.Dae

7、monToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新27.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘28.Real One Player提供了()种播放模式。A.1 B.2 C.3 D.429.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A.口令 B.命令 C.序列号 D.公文30.下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部

8、网络也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的二、多选题(10题)31.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库32.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复33.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用34.黑客常用的获取关键账户口令的方法有:()。A.通过网

9、络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析35.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核36.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide37.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏

10、洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络 B.对自身网络设置密码验证 C.硬件设备中安装安全防护软件 D.及时清洁网络设备38.由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵39.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采

11、取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月40.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突三、判断题(10题)41.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否42.IPSec是一个协议簇。()A.是 B.否43.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的

12、原因。()A.是 B.否44.DES的加密和解密可共用一个程序。A.是 B.否45.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否46.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否47.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否48.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是49.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否50.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.

13、否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.Easy Recovery的主要功能特征?(至少写出3个)53.影响网络安全的主要因素有哪些?参考答案1.A2.C3.A4.C5.B6.B7.A8.C9.A10.D11.D12.A13.B14.D15.A16.C17.A18.A19.C20.C21.C22.B23.D24.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。25.A26.C27.D28.C29.A30.B31.AD32.CD33.ABDE34.ABC35.ABCD

14、36.CD37.ABC38.ABD39.ABCD40.ABCD41.N42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号