山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208745 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.17KB
返回 下载 相关 举报
山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、山西省运城市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件2.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网3.关于NortonUtilities系统工具包,下列说法中错误的是:()。A.在后台检测系统各方面参数,避免计算机发生故障

2、,使计算机高效运行。B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。C.用户不小心从回收站清除的文件可找回D.安全地诊断和修复Windows操作系统上常见和典型的问题4.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()A.异常检测 B.误用检测 C.专家系统 D.以上均不能5.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。A.屏幕模式 B.区域模式 C.窗口模式 D.活动窗口模式6.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性7.计算机不可能传染病毒的途径是

3、()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件8.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机9.专用于窃听网上传输的口令信息的工具是()。A.PGP B.SMB C.dsniff D.strobe10.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。A.文件 B.工具 C.任务 D.分区11.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统

4、C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统12.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete13.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除文件14.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析1

5、5.以下选项,不利于提高Nero Experss软件刻录成功率的是()。A.扩大硬盘的可用容量 B.刻录前先测试 C.开启省电功能 D.不要运行其他程序16.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务17.保密数据的保密程度不包含以下哪一种()。A.私密 B.秘密 C.机密 D.绝密18.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术19.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡

6、改 D.数据在传输中途被窃听20.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测 B.安全扫描 C.恶意代码检测 D.漏洞检测21.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输22.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip23.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊

7、的寄生程序24.计算机病毒不可以()。A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病 D.抢占系统资源,影响计算机运行速度25.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。A.数字签名 B.防火墙 C.第三方确认 D.身份认证26.根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储27.关于

8、Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份28.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A.投资 B.引导 C.鼓励 D.支持29.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙30.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术二、多选题(10题

9、)31.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化32.攻击者提交请求 OLE DB Provider for ODBC Drivers错误80040e1,能够说明该网站:()。A.数据库为Access B.网站服务程序没有对id进行过滤 C.数据库表中有个字段名为id D.该网站存在SQL注入漏洞33.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。3

10、4.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术35.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法37.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、(

11、)和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助38.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD539.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议40.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马三、判断题(10题)41.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否42.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否43.传统时代的信息流动,是一种金字塔结构,强调

12、自上而下的意识形态宣讲。A.是 B.否44.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否45.恶意代码是具有文件名的独立程序。A.是 B.否46.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否47.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()A.是 B.否48.DSS签名也是一种数字签名体制。()A.是 B.否49.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否50.在互联网领域,垄断的程序在加剧。()A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(

13、至少写出3个)52.NortonUtilities工具包的功能模块有哪些?53.试简述防火墙的基本特性。参考答案1.D2.A3.C4.A5.B6.B7.A8.A9.C10.D11.A12.B13.C14.C15.C16.A17.A18.A19.D20.B21.A22.B23.C24.C25.B26.D27.C28.C29.D30.C31.ABCD32.ABCD33.ABD34.ABCD35.ABE36.ACDE37.ACD38.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。39.ABCD40.ABCD41.N42.Y43.Y44.Y45.N46.N47.Y48.Y49.Y50

14、.Y51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号