![安徽省马鞍山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页](http://file4.renrendoc.com/view/01e77a9ea7e5660ce70f05490ae3b8d7/01e77a9ea7e5660ce70f05490ae3b8d71.gif)
![安徽省马鞍山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页](http://file4.renrendoc.com/view/01e77a9ea7e5660ce70f05490ae3b8d7/01e77a9ea7e5660ce70f05490ae3b8d72.gif)
![安徽省马鞍山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页](http://file4.renrendoc.com/view/01e77a9ea7e5660ce70f05490ae3b8d7/01e77a9ea7e5660ce70f05490ae3b8d73.gif)
![安徽省马鞍山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页](http://file4.renrendoc.com/view/01e77a9ea7e5660ce70f05490ae3b8d7/01e77a9ea7e5660ce70f05490ae3b8d74.gif)
![安徽省马鞍山市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页](http://file4.renrendoc.com/view/01e77a9ea7e5660ce70f05490ae3b8d7/01e77a9ea7e5660ce70f05490ae3b8d75.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
安徽省马鞍山市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
2.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A.系统调用部分B.启动部分C.破坏部分D.传染部分
3.光盘被划伤无法读取数据,破坏了载体的()。
A.机密性B.完整性C.可用性D.真实性
4.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
5.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
6.在Linux环境下,()是专门检查rootkit的工具软件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
7.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
8.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
9.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
10.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
11.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
12.网络安全的基本目标不包括()。
A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性
13.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
14.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。
A.隐蔽性B.周期性C.欺骗性D.寄生性
15.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。
A.信息产业部B.公安部C.国家安全部D.最高人民检察院
16.以下文件系统格式中安全性较高的()。
A.FAT16B.FAT32.C.LinuxD.NTFS
17.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。
A.标准视图B.传统视图C.压缩视图D.网络视图
18.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
19.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
20.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
21.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统
B.防止用户的个人隐密信息被泄露
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
22.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。
A.自动开始B.使用中检查C.自动装载D.检查更新
23.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。
A.星型结构B.多点结构C.网状结构D.树型结构
24.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
25.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
26.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
27.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
28.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
29.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
30.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
二、多选题(10题)31.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
32.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机
33.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
34.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
35.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
36.常用的保护计算机系统的方法有:()。
A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据
37.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
38.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
39.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
40.根据《网络安全法》的规定,任何个人和组织()。
A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动
B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序
C.明知他人从事危害网络安全的活动的,不得为其提供技术支持
D.明知他人从事危害网络安全的活动的,可以为其进行广告推广
三、判断题(10题)41.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。
A.是B.否
42.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。
A.是B.否
43.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。
A.是B.否
44.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
45.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
46.DES的加密和解密可共用一个程序。
A.是B.否
47.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
48.恶意代码通常是一段可运行的程序。()
A.是B.否
49.公钥证书没有有效期。
A.是B.否
50.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.影响网络安全的主要因素有哪些?
参考答案
1.A
2.B
3.C
4.D
5.B
6.B
7.C
8.B
9.D
10.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
11.D
12.C
13.D
14.C
15.B
16.D
17.B
18.B
19.D
20.B
21.A
22.C
23.B
24.B
25.D
26.B
27.B
28.C
29.B
30.A
31.ABCD
32.BCD
33.BCD
34.ABC
35.ABCD
36.ABCD
37.ABC
38.ABCD
39.BD
40.ABC
41.Y
42.N
43.N
44.Y
45.Y
46.Y
47.Y
48.Y
49.N
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 宾馆改造项目用工协议
- 乡村电线回收合同范本
- 其他股东出资合同范本
- 兼职简易合同范例
- 关于承包演出合同范本
- 乡村公路维修合同范本
- 农村集体房屋租赁合同范本
- 产品购买分期合同范本
- 临夏小区路灯合同范本
- 企业重组合同范例
- 李四光《看看我们的地球》原文阅读
- 读书分享-于永正-我怎样教语文
- 手术分级目录(2023年修订)
- 电力配网工程各种材料重量表总
- 2024年湖南高速铁路职业技术学院单招职业技能测试题库及答案解析
- 3建筑工程规划放线、验线多测合一成果报告书
- JJF 1752-2019全自动封闭型发光免疫分析仪校准规范(高清版)
- GB 1886.300-2018 食品安全国家标准 食品添加剂 离子交换树脂(高清版)
- 尾矿库安全技术规程释义
- 如何写数学新授课教学设计
- 五年级上册期末考试数学试卷含答案(最新人教版)
评论
0/150
提交评论