海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351209126 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.28KB
返回 下载 相关 举报
海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共11页
海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共11页
海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共11页
海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共11页
海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、海南省海口市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别2.通信双方对其收、发过的信息均不可抵赖的特性指的是()。A.保密性 B.不可抵赖性 C.可用性 D.可靠性3.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性4.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染

2、,但是会被感染5.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave6.防止静态信息被非授权访问和防止动态信息被截取解密是()。A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性7.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性8.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD9.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.

3、登陆控制10.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误11.网络上病毒传播的主要方式不包括()。A.电子邮件 B.数据库 C.文件传输 D.网页12.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序13.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘14.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D.

4、木马15.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP16.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理17.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性18.数据备份保护信息系统的安全属性是()。A.可审性 B.完整性 C.保密性 D.可用性19.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.

5、通信子网 D.主机20.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密21.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒22.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析23.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip24.下列算法中,属于对称加密机制的算法是()。A.RSA B.DES C.ECC D.SHA25

6、.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁26.认证的目的不包括()。A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的27.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性28.为防止恶意代码的传染,应该做到不要()。A.使用软盘 B.对硬盘上的文件经常备份 C.使用来历不明的程序 D.利用网络进行信息交流29.新买回来的未格式化的软盘()。A.可能会有恶意代码 B.与带恶意代

7、码的软盘放在一起会被感染 C.一定没有恶意代码 D.一定有恶意代码30.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒二、多选题(10题)31.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的32.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品

8、的危弱性是恶意代码产生和流行的技术原因33.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术34.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广35.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事

9、件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。36.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板37.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增

10、强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件38.网络安全攻击的主要表现方式有()。A.中断 B.截获 C.篡改 D.伪造39.根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。40.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件三、判断题(10题)41.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否42.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否43.互联网上流行的对社会问题不同看法的网络

11、舆论,是社会舆论的一种表现形式。A.是 B.否44.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否45.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否46.计算机无法启动肯定是由恶意代码引起的。A.是 B.否47.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()A.是 B.否48.DES的加密和解密可共用一个程序。A.是 B.否49.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否50.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()A.是 B.否四、简答题(3题)51.NortonUtilitie

12、s工具包的功能模块有哪些?52.试简述防火墙的基本特性。53.试简述对等网和客户机/服务器网络的特点。参考答案1.A2.B3.A4.B5.C6.D7.A8.D9.C10.A11.B12.C13.B14.B15.C16.B17.A18.D19.C20.B21.B22.C23.B24.B25.B26.C27.D28.C29.A30.D31.ABCD32.ABD33.ABCD34.ABC35.AB36.CD37.ABCD38.ABCD39.ABCD40.ABDE41.Y42.N43.Y44.N45.Y46.N47.Y48.Y49.Y50.Y51.【OptimizePerformance】(优化性能)

13、【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号