湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)

上传人:玩*** 文档编号:351210032 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.74KB
返回 下载 相关 举报
湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
第1页 / 共12页
湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
第2页 / 共12页
湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
第3页 / 共12页
湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
第4页 / 共12页
湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)》由会员分享,可在线阅读,更多相关《湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、湖北省黄冈市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。A.MZ B.PE C.NE D.ELF2.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定3.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型4.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措

2、施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序5.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.286.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序7.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式8.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话

3、层9.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作10.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.

4、云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用11.下面不符合网络道德规范的行为是()。A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上12.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件13.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘14.下面不

5、属于网络钓鱼行为的是()。A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行D.网购信息泄露,财产损失15.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法16.下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna17.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏

6、洞 D.RPC漏洞18.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络19.计算机病毒的传播不可以通过()。A.软盘、硬盘 B.U盘 C.电子邮电 D.CPU20.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性21.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性22.发现恶意代码后

7、,比较彻底的清除方式是()。A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘23.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密24.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输25.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性26.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病

8、毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒27.以下关于计算机病毒说法正确的是()。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性28.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性29.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D

9、.BMP30.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒二、多选题(10题)31.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源32.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正33.下列算

10、法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD534.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命35.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法

11、 C.文件比较法 D.内存比较法 E.中断比较法37.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号38.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性39.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性40.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞三、判断题(10题)41.S/Key协议使用了散列函数。A.是 B.否42.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来

12、了很大冲击。()A.是 B.否43.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()A.是 B.否44.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否45.陆俊教授认为,网络产生以后,意识形态已经终结。A.是 B.否46.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否47.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否48.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()A.是 B.否49.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否50.计算机感染恶意代码后,通常会将恶意代码传染给操作者

13、。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.Easy Recovery的主要功能特征?(至少写出3个)53.试简述对等网和客户机/服务器网络的特点。参考答案1.D2.B3.B4.A5.C6.C7.A8.B9.A10.C11.D12.B13.A14.D15.A16.D17.D18.C19.D20.B21.B22.D23.B24.A25.D26.A27.B28.B29.C30.D31.ABCD32.BCD33.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。34.ABC35.BD36.ACDE37.BCD38.ABCD39.ABCD40.BCDE

14、41.Y42.Y43.Y44.N45.N46.N47.Y48.Y49.Y50.N51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号