湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351209039 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.71KB
返回 下载 相关 举报
湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共11页
湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共11页
湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共11页
湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共11页
湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性2.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术3.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听4.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件

2、5.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成6.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘7.在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。A.net userqing10 1234 /add; net localgroup administrators qing10 /addB.net useqing10 1234 /add; net localgro

3、up administrators qing10 /addC.net userqing10 1234; net localgroup administrators qing10D.net userqing10 1234 /add; net localgroup administrators qing108.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格9.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个

4、C.前进 D.浏览10.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD11.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒12.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别13.根据网络安全法的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。A.电信科研机构 B.电信企业 C.网络合作商 D.网络运营者14.Unix和Linux系统避免蠕虫恶意代码

5、攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG15.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件16.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件17.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术18.对计算机病毒,叙述正确的是()。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不

6、破坏数据,只破坏文件19.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流20.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因21.预防恶意代码的首要措施是

7、()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页22.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性23.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb24.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定25.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源26.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系

8、统 C.信息录入系统 D.信息管理系统27.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐28.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务29.计算机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络30.为了防御网络监听,最常用的方法是()。A.采用专人传送 B.信息加密 C.无线网 D.使用专线传输二、多选题(10题)31.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力32.下列

9、属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理33.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告35.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集36.网络运营者违反网络安

10、全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的37.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征38.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复39.由于TCP

11、/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵40.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制三、判断题(10题)41.国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()A.是 B.否42.陆俊教授认为,网络产生以后,意识形态已经终结。A.是 B.否43.互联推进了中国改革开放的进程,带动了中国经

12、济快速的发展。A.是 B.否44.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。A.是 B.否45.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否46.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否47.计算机无法启动肯定是由恶意代码引起的。A.是 B.否48.RSA不可以用于身份认证。()A.是 B.否49.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()A.是 B.否50.任何个人和组织使用网络应当遵守宪

13、法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.B2.D3.D4.A5.D6.A7.A8.B9.B10.D11.B12.A13.D14.B15.A16.A17.C18.A19.A20.C21.C22.D23.A24.B25.A26.A27.D28.C29.C30.B31.ABCDE32.ABCD33.

14、BC34.ABCD35.ABCD36.ABC37.ABCD38.CD39.ABD40.BD41.N42.N43.Y44.Y45.Y46.Y47.N48.N49.Y50.Y51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)53.棕色表示已分

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号