江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351209294 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.77KB
返回 下载 相关 举报
江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共13页
江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共13页
江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共13页
江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共13页
江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、江西省抚州市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全2.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名3.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性4.微机感染病

2、毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动5.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术6.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A.常用 B.固定 C.可变 D.Socket7.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式8.为了预防计算机病毒,对于外来磁盘应采取()。

3、A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用9.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性10.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问11.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之

4、前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁12.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件13.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层14.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD15.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务

5、攻击16.下面不可能感染计算机病毒的做法是()。A.拷贝别人U盘上的一个文件B.把自己的一个文件拷贝给别人C.把有毒的U盘插入到未开机的计算机D.打开了一个陌生人的邮件17.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测18.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警19.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙20.Uni

6、x和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG21.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层22.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性23.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译24.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息

7、完整性的技术 C.保证信息可靠性的技术 D.访问控制技术25.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C26.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven27.认证的目的不包括()。A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的28.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性29.Partition Magic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.N

8、TFS D.LinuxExt230.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份二、多选题(10题)31.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容32.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD533.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故

9、障检测 C.隔离 D.纠正34.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因35.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE36.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字37.蠕虫

10、和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式38.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征39.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光40.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀三、判断题(10题)41.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否

11、42.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否43.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()A.是 B.否44.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否45.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否46.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否47.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.是 B.否48.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否49.中国的网络空间承载了全球数

12、量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()A.是 B.否50.根据陆俊教授所讲,由于我们现实当中很多的信息渠道不畅通,就使得微博承担了它不该承担的某些责任。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.试简述防火墙的基本特性。53.影响网络安全的主要因素有哪些?参考答案1.D2.D3.A4.B5.A6.A7.C8.B9.C10.D11.B12.D13.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。14.C15.B16.C17.B18.C

13、19.B20.B21.B22.A23.C24.D25.D26.C27.C28.A29.D30.B31.ABCD32.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。33.BCD34.ABD35.AB36.CD37.ABC38.ABCD39.ABCD40.CD41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.N49.N50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保

14、存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号