河北省衡水市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351210990 上传时间:2023-05-08 格式:DOCX 页数:36 大小:38.44KB
返回 下载 相关 举报
河北省衡水市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
河北省衡水市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
河北省衡水市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
河北省衡水市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
河北省衡水市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《河北省衡水市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《河北省衡水市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、河北省衡水市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网2.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区3.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测 B.安全扫描 C.恶意代码

2、检测 D.漏洞检测4.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制5.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.286.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等7.以下哪一项不属于计算机病毒的防治策略()。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力8.PartitionMagic可以实现的功

3、能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确9.以下关于计算机病毒的叙述,正确的是()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒是可以预防和消除的10.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。A.rootkit B.fpipe C.adore D.NetBus11.计算机病毒的预防技术不包括()。A.磁盘引导区保护 B.加密可执行程序 C.读写控制技术 D.文件监控技术12.下

4、列关于计算机病毒的说法中错误的是()。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件13.消息认证的内容不包括()。A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间14.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码15.能够感染EXE,COM文件的病毒属于()。A.网络型病毒 B.蠕虫型病毒 C.

5、文件型病毒 D.系统引导型病毒16.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图17. Linux系统下,Apache服务器的配置文件是:()。A.共有一个文件是/etc/http/conf/srm.confB.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.confC.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.confD.以上都不正确18

6、.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理19.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞20.实现信息安全最基本、最核心的技术是()。A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术21.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK22.下列哪个算法属于非对称算法()。A.SSF33 B.DES C.SM3 D.M223.有些计算机病毒可

7、以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性24.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行25.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中26.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。A.程序头表 B.引入表 C.节头表 D.导出表27.不属于杀毒软件的是()。

8、A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿)28.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络29.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品30.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全

9、而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统二、多选题(10题)31.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC32.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决33.为了实现网络安全,可以在()

10、、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全34.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法35.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划37.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附

11、件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正文发送过去D.将病毒源文件直接发送给用户。38.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络39.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突40.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A

12、.隐藏 B.复制 C.传播 D.破解三、判断题(10题)41.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。A.是 B.否42.双宿主机网关防火墙不提供日志。()A.是 B.否43.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()A.是 B.否44.根据网络安全法的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是 B.否45.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否46

13、.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()A.是 B.否47.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否48.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。A.是 B.否49.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A.是 B.否50.基于大数据的预测一定是准确的。A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.Easy Recovery的主

14、要功能特征?(至少写出3个)53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.C2.A3.B4.B5.C6.C7.D8.D9.D10.AFpipe:端口定向工具NetBus:特洛伊木马11.D12.D13.C14.B15.C16.B17.D18.C19.D20.B21.A22.D23.B24.D25.D26.C27.A28.C29.C30.A31.ABC32.ACD33.ABC34.ABCD35.ABCD36.BCD37.AB38.AD39.ABCD40.ABC41.Y42.N43.Y44.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。45.Y46.N47.N48.Y49.Y50.N51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.1、修复主引导扇区(MBR)2

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号