山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351209509 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.77KB
返回 下载 相关 举报
山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、山东省东营市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.新买回来的未格式化的软盘()。A.可能会有恶意代码 B.与带恶意代码的软盘放在一起会被感染 C.一定没有恶意代码 D.一定有恶意代码2.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式3.不是恶意代码流行特征的是()。A.通过网络传播 B.传染面越来越广 C.新恶意代码越来越多 D.感染WORD文件4.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B.一条命令 C.一个文件 D

2、.一个标记5.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘6.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性7.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译8.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序9.加密密钥和解密密钥不

3、同的密码体制是()。A.公钥密码 B.流密码 C.分组密码 D.私钥密码10.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性11.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES12.()是非常有用的数据恢复工具。A.KAV 2009 B.KV 2009 C.Notorn 2009 D.Easy Revovery6.013.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒1

4、4.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性15.产生系统更新的原因是()。A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击 D.应用程序运行时出错16.计算机病毒的传播不可以通过()。A.软盘、硬盘 B.U盘 C.电子邮电 D.CPU17.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个18.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防

5、范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络19.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒20.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分21.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术22.下面为预

6、防计算机病毒,正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法23.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD24.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务25.个人用户之间利用互联网进行交易的电子商务模式是()。A.B2B B.P2P C.C2C D.O2O26.Windows系统中容纳SID的数量是()。A

7、.99 B.50 C.40 D.6027.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务28.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务29.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制30.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。A.25% B.40% C.50% D.80%二、多选题(10题)31.保持杀毒软

8、件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件32.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法33.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内

9、容34.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限35.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征36.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜

10、伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现37.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击38.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制39.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络40.以下哪些关于网络安全的

11、认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级三、判断题(10题)41.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否42.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否43.引导型病毒将先于操作系统启动运行。()A.是 B.否44.用MSN聊天时,可以隐身登录。()A.是 B.否45.公钥证书没有有效期。A.是 B.否46.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.

12、是 B.否47.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否48.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()A.是 B.否49.国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()A.是 B.否50.安装邮件病毒过滤系统是没有作用的。()A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标

13、记,他们的作用分别是?(至少写出3个)53.试简述防火墙的基本特性。参考答案1.A2.B3.D4.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。5.A6.C7.A8.D9.A10.C11.C12.D13.A14.C15.A16.D17.D18.C19.A20.B21.D22.D23.D24.C25.C26.C27.C28.A29.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C30.D31.ABD32.BC33.ABCD34.ABCD35.ABCD36.ABCD37.ABCD38.BD加密和解密使用相同的密钥

14、叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。39.AD40.ABC41.Y42.Y43.Y44.Y45.N46.Y47.Y48.N49.N50.N51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号