宁夏回族自治区固原市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
宁夏回族自治区固原市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
宁夏回族自治区固原市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
宁夏回族自治区固原市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
宁夏回族自治区固原市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

宁夏回族自治区固原市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列选项中,不属于计算机病毒特征的()。

A.传染性B.欺骗性C.偶发性D.破坏性

2.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

3.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

4.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

5.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸

6.计算机安全不涉及的是()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

7.利用电子邮件进行攻击的恶意代码是()。

A.netbullB.NetspyC.MydoomD.SubSeven

8.个人防火墙与边际防火墙的最根本区别是()。

A.个人防火墙可以控制端口

B.个人防火墙可以控制协议

C.个人防火墙可以控制应用程序访问策略

D.个人防火墙是软件产品,而边际防火墙是硬件产品

9.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。

A.在菜单上面单击表示向上翻页。

B.在菜单下面双击表示向下翻页。

C.在菜单左边单击表示到第1篇文章。

D.双击上面表示退到上一级菜单。

10.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性B.破坏性C.隐蔽性D.复制性

11.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

12.光盘被划伤无法读取数据,破坏了载体的()。

A.机密性B.完整性C.可用性D.真实性

13.利用“分区向导”创建新分区,使用的菜单是()。

A.任务B.分区C.磁盘D.工具

14.构建网络安全的第一防线是()。

A.网络结构B.法律C.安全技术D.防范计算机病毒

15.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

16.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式

17.产生系统更新的原因是()。

A.为减少病毒的攻击,对操作系统的漏洞进行修补B.某个应有程序的破坏进行修补C.要更换新的操作系统D.因无法上网

18.以下不是单模式匹配算法的为()。

A.BMB.DFSAC.QSD.KMP

19.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

20.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

21.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

22.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

23.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

24.能够感染EXE,COM文件的病毒属于()。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒

25.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。

A.保密性B.完整性C.可用性D.可靠性

26.以下哪一个最好的描述了数字证书()。

A.等同于在网络上证明个人和公司身份的身份证

B.浏览器的一标准特性,它使得黑客不能得知用户的身份

C.网站要求用户使用用户名和密码登陆的安全机制

D.伴随在线交易证明购买的收据

27.Morris蠕虫病毒,是利用()。

A.缓冲区溢出漏洞B.整数溢出漏洞C.格式化字符串漏洞D.指针覆盖漏洞

28.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

29.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

30.计算机安全属性不包括()。

A.可用性和可审性B.及时性C.完整性D.保密性

二、多选题(10题)31.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

32.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

33.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

35.恶意代码的静态分析工具有:()。

A.IDAProB.W32DasmC.SoftICED.Ollydbg

36.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

A.资产管理B.软件管理C.软件派送D.远程协助

37.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

38.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A.攻击B.干扰C.侵入D.破坏

39.以下哪些选项是关于浏览网页时存在的安全风险:()。

A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马

40.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

三、判断题(10题)41.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()

A.是B.否

42.公共产品的公共性包含非对抗性和非排他性。()

A.是B.否

43.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

44.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

45.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()

A.是B.否

46.代理服务器防火墙(应用层网关)不具备入侵检测功能。()

A.是B.否

47.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()

A.是B.否

48.目前所有恶意代码都可以采用自动化手段清除。()

A.是B.否

49.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()

A.是B.否

50.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。

A.是B.否

四、简答题(3题)51.试简述防火墙的基本特性。

52.试简述对等网和客户机/服务器网络的特点。

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.C

2.C

3.A

4.C

5.D

6.A

7.C

8.C

9.A

10.C

11.B

12.C

13.A

14.B

15.D

16.C

17.A

18.B

19.A

20.A

21.C

22.B

23.C

24.C

25.C

26.A

27.A

28.B

29.B

30.B

31.ABCD

32.ABCD

33.ABCD

34.BCD

35.AB

36.ACD

37.CD

38.ABCD

39.ABCD

40.ABC

41.N

42.Y

43.Y

44.N

45.Y

46.Y

47.Y

48.N

49.N

50.Y

51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论