辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351209037 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.22KB
返回 下载 相关 举报
辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、辽宁省锦州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave2.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性3.计算机病毒防治管理办法是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。A.信息产业部 B.

2、公安部 C.国家安全部 D.最高人民检察院4.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制5.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码6.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机7.根据我国电

3、子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存8.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品9.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击10.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络11.SnagIt默认的抓图方式为()。A.区域抓图

4、B.窗口抓图 C.全屏抓图 D.自由抓图12.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性13.恶意代码的危害主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏14.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。A.MZ B.PE C.NE D.ELF15.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,

5、并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年16.标准的TCPIP握手过程分()步骤。A.1 B.2 C.3 D.417.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性18.下面为预防计算机病毒,不正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件19.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

6、A.目的性 B.传播性 C.破坏性 D.隐蔽性20.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析21.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业22.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP23.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客24.Windows优化大师提供的系统清理功能中不包括(

7、)。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理25.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术26.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性27.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页28.对计算机病毒,叙述正确的是()。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不破坏数据,只破坏文件29.计算机技术和通信技术紧密相结合的产物是

8、()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统30.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性二、多选题(10题)31.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书32.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件33.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员34.我们在日常生活中网上支付时,应该采取哪些安全防范

9、措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出35.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来36.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安

10、全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的37.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、

11、漏洞等风险未立即采取补救措施的38.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复39.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用40.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进程的端口号都是预先配置的三、判断题(1

12、0题)41.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()A.是 B.否42.网络时代的国家治理应以文化人、以德化人、以礼化人。()A.是 B.否43.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否44.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否45.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()A.是 B.否46.代理服务器防火墙(应用层网关)不具备入侵检测功能。()A.是 B.否47.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表

13、现形式。A.是 B.否48.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否49.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否50.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.试简述防火墙的基本特性。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.C2.D3.B4.C5.B6.A7.D8.C9.B10.B11.A12.C13.D14.D15.C16.C17.A18.A19.B20.A2

14、1.B22.C23.C24.B25.A26.A27.B28.A29.A30.A31.ACD32.ACD33.ABCD34.ABCD35.ABCD36.ABCD37.ABCD38.CD39.ABDE40.C41.N42.Y43.Y44.Y45.N46.Y47.Y48.Y49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号