山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351209265 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.56KB
返回 下载 相关 举报
山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、山东省威海市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性2.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos3.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群4.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输5.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破

2、坏性 C.传染性 D.并发性6.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务7.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听8.下列与恶意代码有关的叙述中,正确的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码是一个特殊的程序或代码片段C.恶意代码只能通过网络传播D.传播恶意代码不是犯罪9.网络产品、服务应当符合相关国家标准的()要求。A.自觉性 B.规范性 C.建议性 D.强制性10.下列

3、情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听11.下面关于系统还原的说法错误的是()。A.系统还原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定12.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关13.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务14.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性

4、 B.传染性和隐蔽性 C.寄生性 D.多样性15.计算机安全属性不包括()。A.可用性和可审性 B.可判断性 C.完整性 D.保密性16.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机17.系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件 B.某个设备驱动程序 C.Email文件 D.浏览器中的历史记录18.网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导19.以下()软件不是杀毒软件。A.瑞星 B

5、.IE C.诺顿 D.卡巴斯基20.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日21.计算机可能感染病毒的途径是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定22.根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、

6、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储23.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘24.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete25.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的

7、多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机 B.主从计算机 C.自主计算机 D.数字设备26.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”27.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS28.网络安全的属性不包括()。A.机密性 B.完整性 C.可用性 D.通用性29.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘

8、密、机密、高级机密 D.机密、高级机密、绝密30.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物二、多选题(10题)31.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件32.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式33.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防34.为

9、了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态36.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制37.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD538.在Windows32位操作系统中,其EXE文件

10、中的特殊标示为()。A.MZ B.PE C.NE D.LE39.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制40.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证

11、有足够的空间和内存,来确保用户的正常使用。三、判断题(10题)41.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否42.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否43.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。A.是 B.否44.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否45.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否46.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数

12、小时就传播到世界各地。A.是 B.否47.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()A.是 B.否48.公钥证书需要保密。()A.是 B.否49.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()A.是 B.否50.磁盘文件的损坏不一定是恶意代码造成的。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.NortonUtilities工具包的功能模块有哪些?53.影响网络安全的主要因素有哪些?参考答案1.D2.D3.A4.A5.D6.A7.D8.B9.D10.C11.D12.B13.C14.D15.B16.B

13、17.B18.A19.B20.B21.B22.D23.D24.B25.C26.C27.C28.D29.B30.C31.BCE32.ABCD33.BCDE34.ABC35.ABCDE36.BD37.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。38.AB39.BD40.ABC41.Y42.Y43.Y44.Y45.N46.N47.Y48.N49.Y50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选

14、择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号