山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351208778 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.28KB
返回 下载 相关 举报
山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、山西省阳泉市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.根据网络安全法的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者2.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型3.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听4.下面不能有效预防计算机病毒的做法是()。A.不轻易打开不明

2、的电子邮件 B.不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机5.下列软件中,()是智能手机杀毒软件。A.Task Managet B.Clam AV C.KAV Mobile D.rkhunter6.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动7.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击8.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备

3、C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁9.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性10.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A.安全攻击 B.安全技术 C.安全服务 D.安全机制11.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术12.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客13.以下关于计算机病毒的特征说法正确的是()。A.计算

4、机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性14.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术15.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD16.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定17.预防恶意代码的

5、首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页18.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名19.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全20.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机21.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.

6、角色认证22.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断23.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS24.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日25.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为

7、 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限26.用某种方法伪装消息以隐藏它的内容的过程称为()。A.数据格式化 B.数据加工 C.数据加密 D.数据解密27.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层28.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件29.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件30.下列算法中,属于对称加密机制的算法是()。

8、A.RSA B.DES C.ECC D.SHA二、多选题(10题)31.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功32.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块33.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命34.下面哪些是

9、SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机35.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。36.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制37.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP

10、 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全38.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力39.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改40.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件三、判断题(10

11、题)41.OAV(Open Anti Virus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()A.是 B.否42.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否43.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()A.是 B.否44.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否45.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节目。()A.是 B.否46.几乎人类史上所有的重大

12、改革,都必须首先是观念的变革。A.是 B.否47.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否48.根据网络安全法的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()A.是 B.否49.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否50.在大数据时代,商品界限已经模糊化。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.D2.B3.D4.D5.C6.B7.B8.B9.D

13、10.C11.A12.C13.C14.A15.D16.C17.C18.B19.C20.C21.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。22.D23.D24.B25.D26.C27.B28.A29.D30.B31.AC32.ABCD33.ABC34.BCD35.ABD36.BD37.ABC38.ABCDE39.ACD40.ABC41.N42.Y

14、43.N44.Y45.Y46.Y47.Y48.Y49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号