河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351210755 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.93KB
返回 下载 相关 举报
河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共13页
河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共13页
河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共13页
河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共13页
河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、河南省信阳市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的2.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新3.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制4.

2、下面说法错误的是()。A.所有的操作系统都可能有漏洞 B.防火墙也有漏洞 C.正版软件不会受到病毒攻击 D.不付费使用试用版软件是合法的5.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区6.下面关于系统还原的说法错误的是()。A.系统还原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定7.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos8.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.

3、软盘复制 C.借用他人的软盘 D.和带毒盘放在一起9.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A.恶意脚本 B.蠕虫 C.宏病毒 D.引导区病毒10.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译11.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听12.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘13

4、.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介14.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A.指令 B.文件 C.信号 D.程序15.下列不属于信息安全管理研究的是()。A.安全策略研究 B.安全标准研究 C.安全测评研究 D.安全测试研究16.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk17.以下

5、关于数字签名,说法正确的是:()。A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D.修改的数字签名可以被识别18.关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份19.个人用户之间利用互联网进行交易的电子商务模式是()。A.B2B B.P2P C.C2C D.O2O20.构建网络安全的第一防线是()。A.网络结构 B.法律 C.安全技术 D.防范计算机病毒21.恶

6、意代码的危害性表现在()。A.能造成计算机器件永久性失效B.影响程序的执行破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施22.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A.口令 B.命令 C.序列号 D.公文23.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁24.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性25.关于入侵检测技术,下列哪一项描

7、述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流26.加密密钥和解密密钥不同的密码体制是()。A.公钥密码 B.流密码 C.分组密码 D.私钥密码27.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”28.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C

8、.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃29.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页30.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制二、多选题(10题)31.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的32.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块

9、33.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱34.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制35.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一

10、种对称加密体制 D.RSA是一种非对称加密体制36.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率37.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来38.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征39.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookierefere

11、r的值 D.过滤特殊字符串40.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率三、判断题(10题)41.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否42.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否43.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()A.是 B.否44.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否45.中国网民的数量已经达到了6亿。()A.是 B

12、.否46.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否47.党员作为上网者,应当坚持传播正能量。()A.是 B.否48.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否49.特洛伊木马可以实现远程控制功能。()A.是 B.否50.文件被感染上恶意代码之后,其基本特征是文件不能被执行。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案

13、1.B2.B3.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C4.C5.A6.D7.D8.D9.B10.A11.C12.A13.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒14.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽的。自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。这种

14、程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。15.D16.AFlawfinder:用来寻找源代码错误的静态分析工具。17.D18.C19.C20.B21.B22.A23.B24.B25.A26.A27.C28.A29.D30.C31.ABCD32.ABCE33.AC34.ABC35.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。36.AB37.ABCD38.ABCD39.AB40.AB41.N42.Y43.N44.Y45.Y46.Y47.Y48.Y49.Y50.N51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号