浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

2.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.外设访问的控制

3.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

A.BSB.SocketC.C/SD.API

4.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

5.SnagIt没有的功能是()。

A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉

6.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

7.下列硬盘分区软件中,功能最为强大的是()。

A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK

8.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。

A.TXTB.PNGC.AVID.GIF

9.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

10.密码技术不是用来()。

A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性

11.使用一张加了写保护的有恶意代码的软盘()。

A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染

12.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

13.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

14.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

15.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

16.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60

17.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

18.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

19.新买回来的未格式化的软盘()。A.可能会有恶意代码B.与带恶意代码的软盘放在一起会被感染C.一定没有恶意代码D.一定有恶意代码

20.验证某个信息在传送过程中是否被重放,这属于()。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术

21.AdobeAcrobatReadeR可以阅读的文件格式()。

A..docB.pdfC.dbfD.txt

22.下面不属于可控性的技术是()。

A.口令B.授权核查C.文件加密D.登陆控制

23.计算机病毒是一种()。

A.破坏硬件的机制B.破坏性的程序C.微生物"病毒体"D.带有错误的程序

24.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

25.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

26.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸

27.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。

A.多态性技术B.偷盗技术C.加密技术D.多分区技术

28.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

29.在Linux系统中,显示内核模块的命令是()。

A.lsmodB.LKMC.lsD.mod

30.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.寄生性D.免疫性

二、多选题(10题)31.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

32.下面是关于常用服务的默认端口的叙述,正确的是:()。

A.FTP:文件传输协议,默认使用21端口。

B.Telnet:远程登录使用25端口。

C.HTTP:超文本传送协议,默认打开80端口以提供服务。

D.SMTP:邮件传送协议,目标计算机开放的是23端口。

33.由于TCP/IP协议的缺陷,可能导致的风险有()。

A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵

34.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

35.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

36.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

37.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

38.根据《网络安全法》的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。

A.擅自终止为其产品、服务提供安全维护的

B.未按照规定及时告知用户并向有关主管部门报告的

C.设置恶意程序的

D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的

39.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。

A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误

40.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

三、判断题(10题)41.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

42.S/Key协议使用了散列函数。

A.是B.否

43.美国有意主导国际网络规则的制定。()

A.是B.否

44.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

45.AdobePDF、CAD等应用程序不会感染宏病毒。()

A.是B.否

46.入侵检测是一种被动防御。()

A.是B.否

47.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()

A.是B.否

48.当前网络是恶意代码传播的重要途径。

A.是B.否

49.系统加固也是防范恶意代码攻击的技术手段之一。()

A.是B.否

50.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()

A.是B.否

四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。

52.NortonUtilities工具包的功能模块有哪些?

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.C

2.D

3.C

4.A

5.D

6.C

7.A

8.A

9.D

10.C

11.B

12.D

13.C

14.B

15.C

16.C

17.B

18.A

19.A

20.A

21.B

22.C

23.B

24.A

25.A

26.D

27.A

28.C

29.A

30.C

31.CD

32.AC

33.ABD

34.ABC

35.ABD

36.BCD

37.ABCD

38.ABCD

39.ABCD

40.ABCD

41.N

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.Y

49.Y

50.N

51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论