山东省德州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
山东省德州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
山东省德州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
山东省德州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
山东省德州市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省德州市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。

A.防火墙B.网关C.加密机D.防病毒软件

2.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

3.计算机病毒是()。

A.通过计算机键盘传染的程序

B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒

D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

4.计算机安全不包括()。

A.实体安全B.系统安全C.环境安全D.信息安全

5.下面关于计算机病毒说法正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

6.下列选项中,不属于恶意代码特征的是()。

A.破坏性B.潜伏性C.免疫性D.传染性

7.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。

A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声

B.色差、透明度、形状及文件格式

C.亮度、播放速度、形状及文件格式

D.声音的左声、右声、立体声、立体混合声和文件格式

8.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

9.下列选项中,不属于计算机病毒特征的()。

A.传染性B.欺骗性C.偶发性D.破坏性

10.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

11.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

12.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

13.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

14.网络资源管理中的资源指()。

A.计算机资源B.硬件资源C.通信资源D.A和C

15.下列关于恶意代码的说法不正确的是()。

A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成

B.恶意代码对人体没有任何影响

C.恶意代码都是人工编制的,不能自动生成

D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性

16.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

17.欢乐时光(Happytimes,Goodtimes)的传播技术是()。A.文件传播B.引导区传播C.宏传播D.以上都不是

18.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

19.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

20.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

21.认证技术不包括()。

A.消息认证B.身份认证C.权限认证D.数字签名

22.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

23.恶意代码的基本特点()。

A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性

24.不易被感染上恶意代码的文件是()。

A.COMB.EXEC.TXTD.BOOT

25.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

26.在OSI开放系统参考模型中,表示层提供的服务是()。

A.提供格式化的表示和转换数据服务

B.提供一个可靠的运输数据服务

C.提供运输连接管理和数据传送服务

D.提供面向连接的网络服务和无连接的网络服务

27.目前预防计算机病毒体系还不能做到的是()。

A.自动完成查杀已知病毒B.自动跟踪未知病毒C.自动查杀未知病毒D.自动升级并发布升级包

28.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

29.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

30.密码技术主要保证信息的()。

A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性

二、多选题(10题)31.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

32.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

33.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

34.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()

A.用户访问了存在挂马链接的网页(主动或被动)

B.用户系统上存在漏洞、并且被攻击程序攻击成功

C.用户系统上的安全软件没有起作用

D.用户清理了电脑中的缓存网页文件

35.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

36.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

37.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

38.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

39.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

40.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。

A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享

C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

三、判断题(10题)41.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

42.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

43.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()

A.是B.否

44.TLS是IP层协议。()

A.是B.否

45.DES的加密和解密可共用一个程序。

A.是B.否

46.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()

A.是B.否

47.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

48.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()

A.是B.否

49.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

50.Hash函数是公开的,对处理过程不用保密。

A.是B.否

四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

52.试简述防火墙的基本特性。

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.A

2.C

3.D

4.C

5.A

6.C

7.A

8.A

9.C

10.D

11.A

12.C

13.D

14.D

15.C

16.B

17.D

18.D

19.B

20.C

21.C

22.A

23.A

24.C

25.B

26.A

27.C

28.B

29.A

30.A

31.ABCD

32.ABE

33.ABCDE

34.ABC

35.CD

36.ABC

37.BD

38.BCD

39.ABCD

40.ABCD

41.Y

42.N

43.N

44.N

45.Y

46.N

47.Y

48.N

49.Y

50.Y

51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论