山东省枣庄市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
山东省枣庄市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
山东省枣庄市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
山东省枣庄市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
山东省枣庄市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

山东省枣庄市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。

A.标准视图B.传统视图C.压缩视图D.网络视图

2.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

3.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码

4.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

5.Linux系统下,Apache服务器的配置文件是:()。

A.共有一个文件是/etc/http/conf/srm.conf

B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf

D.以上都不正确

6.下列关于计算机病毒叙述中,错误的是()。

A.计算机病毒具有潜伏性

B.计算机病毒具有传染性

C.感染过计算机病毒的计算机具有对该病毒的免疫性

D.计算机病毒是一个特殊的寄生程序

7.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

8.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

9.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式

10.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播B.被攻击目标无法正常服务甚至瘫痪C.能远程控制目标主机D.黑客进入被攻击目标进行破坏

11.下面最可能是计算机病毒引起的现象是()。

A.键盘上的某个字符总无法输入B.打印机电源无法打开C.屏幕经常出现马赛克D.电风扇的声音无辜变大

12.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()

A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息

B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D.云计算中的数据存放在别人的电脑中,不安全,不要使用

13.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性

14.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

15.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.周期性C.潜伏性D.破坏性

16.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

17.下面不属于访问控制策略的是()。

A.加口令B.设置访问权限C.加密D.角色认证

18.网络资源管理中的资源指()。

A.计算机资源B.硬件资源C.通信资源D.A和C

19.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。

A.国家采购审查B.国家网信安全审查C.国家安全审查D.国家网络审查

20.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

21.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

22.产生系统更新的原因是()。

A.操作系统有漏洞B.操作系统有病毒C.病毒的攻击D.应用程序运行时出错

23.下面关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.通过杀毒软件可以找到病毒的文件名C.病毒属于主动攻击D.计算机病毒的攻击有激发条件

24.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。

A.无法进行传播或再次感染用户的计算机

B.可以进行传播或再次感染用户的计算机

C.无法进行传播,但能再次感染用户的计算机

D.可以进行传播,但不能再次感染用户的计算机

25.下面可能使得计算机无法启动的计算机病毒是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

26.关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作

27.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

28.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒B.数据窃听C.数据流分析D.非法访问

29.计算机病毒是指在计算机磁盘上进行自我复制的()

A.一段程序B.一条命令C.一个文件D.一个标记

30.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

二、多选题(10题)31.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

32.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

33.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。

A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术

34.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()

A.随意丢弃快递单或包裹

B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息

C.电脑不设置锁屏密码

D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号

35.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

36.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

37.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式

38.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

39.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

40.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

三、判断题(10题)41.公钥证书没有有效期。

A.是B.否

42.任何数据丢失都是可以恢复的。

A.是B.否

43.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()

A.否B.是

44.宏病毒是一种微生物病毒。

A.是B.否

45.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()

A.是B.否

46.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

A.是B.否

47.传统计算机病毒是恶意代码的一个子集。()

A.是B.否

48.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否

49.计算机感染恶意代码后,通常会造成软盘的发霉变质。()

A.是B.否

50.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()

A.是B.否

四、简答题(3题)51.影响网络安全的主要因素有哪些?

52.试简述防火墙的基本特性。

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.B

2.C

3.D

4.B

5.D

6.C

7.C

8.A\n

9.C

10.B

11.C

12.C

13.A

14.A

15.B

16.C

17.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。

18.D

19.C

20.D

21.D

22.A

23.B

24.A

25.C

26.D

27.C

28.A

29.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。

30.C

31.ABCD

32.ABE

33.ABD

34.ABC

35.ABC

36.BD

37.ABCD

38.ABDE

39.ABDE

40.ACDE

41.N

42.N

43.Y

44.N

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论