湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351208808 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.31KB
返回 下载 相关 举报
湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共13页
湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共13页
湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共13页
湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共13页
湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、湖南省益阳市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定2.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙3.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性4.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防

2、病毒技术5.计算机安全不包括()。A.实体安全 B.操作安全 C.系统安全 D.信息安全6.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐7.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年8.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度

3、、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式9.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式10.病毒采用的触发方式中不包括()。A.日期触发 B.鼠标触发 C.键盘触发 D.中断调用触发11.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页12.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区13.数据保密性指的是()

4、。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的14.面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序15.计算机病毒最主要的特征是()。A.破坏性和寄生性 B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性16.下列与恶意代码有关的叙述中,正确的是()

5、。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码是一个特殊的程序或代码片段C.恶意代码只能通过网络传播D.传播恶意代码不是犯罪17.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙18.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件19.恶意代码是一种对计算机系统具有破坏性的()。A.高级语言编译程序 B.汇编语言程序 C.操作系统 D.计算机

6、程序或代码片段20.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性21.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES22.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙23.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP24.欢乐时光(Happy times,Good times)的传播技术是()。A.文件传播 B.引导区传播 C.宏传播 D.以

7、上都不是25.黑客是指()。A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人26.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器27.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络28.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的

8、清除病毒的方法是()。A.不关机直接运行软盘中的清病毒软件B.用硬盘重新自举后运行软盘中的清病毒软件C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件D.以上三者均可29.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。A.32 B.48 C.24 D.6430.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性二、多选题(10题)31.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库32.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默

9、认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件33.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性34.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法35.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web

10、安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。36.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法37.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢

11、复能力38.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务39.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级40.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll

12、。C.IIS 6.0中默认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容三、判断题(10题)41.S/Key协议使用了散列函数。A.是 B.否42.公钥证书没有有效期。A.是 B.否43.在使用Virtual CD时,映像文件是不能被Windows资源管理器直接读取的,必须从Virtual CD中提取。()A.是 B.否44.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否45.“黑客”一词源于希腊文。()A.是 B.否46.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否47.网络钓鱼的本

13、质是社会工程学,也就是所谓的欺骗。()A.是 B.否48.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()A.是 B.否49.权威部门造假的频频曝光,引发了社会信任危机。()A.是 B.否50.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.试简述防火墙的基本特性。参考答案1.C2.B3.C4.B5.B6.D7.C8.A9.C10.B11.B12.A13.A14.B15

14、.B16.B17.D18.D19.D20.A21.C22.C23.C24.D25.A26.A27.C28.C29.B30.B31.AD32.ABCD33.ABCD34.BC35.ABC36.ABCD37.ABCDE38.ABD39.ABC40.ABCD41.Y42.N43.Y44.N45.N46.Y47.Y48.Y49.Y50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号