湖南省张家界市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第1页
湖南省张家界市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第2页
湖南省张家界市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第3页
湖南省张家界市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第4页
湖南省张家界市全国计算机等级考试网络安全素质教育模拟考试(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

湖南省张家界市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.《计算机病毒防治管理办法》是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。

A.信息产业部B.公安部C.国家安全部D.最高人民检察院

2.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件

3.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。

A.星型结构B.多点结构C.网状结构D.树型结构

4.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

5.对计算机病毒描述正确的是()。

A.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会的小程序

6.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

7.消息认证的内容不包括()。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确

8.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。

A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒

9.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动B.下一个C.前进D.浏览

10.下面不属于访问控制策略的是()。

A.加口令B.设置访问权限C.加密D.角色认证

11.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

12.计算机安全不包括()。

A.实体安全B.系统安全C.环境安全D.信息安全

13.“三分技术、七分管理、十二分数据”强调()的重要性。

A.检测B.清除C.预防D.备份与恢复

14.关闭WIFI的自动连接功能可以防范()。

A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击

15.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理

16.信息不暴露给未经授权的实体是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

17.第一个真正意义的宏病毒起源于()应用程序。

A.WordB.Lotus1-2-3C.ExcelD.PowerPoint

18.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

19.计算机安全属性不包括()。

A.保密性B.完整性C.可用性服务和可审性D.语义正确性

20.标准的TCP\IP握手过程分()步骤。

A.1B.2C.3D.4

21.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

22.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

23.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

24.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

25.()不是压缩文件。

A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip

26.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断

27.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

28.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

29.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

30.以下不是单模式匹配算法的为()。

A.BMB.DFSAC.QSD.KMP

二、多选题(10题)31.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

32.网络故障管理包括()、()和()等方面内容。

A.性能监测B.故障检测C.隔离D.纠正

33.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型

34.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

35.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式

36.IIS6.0相对于IIS5.0安全性有了很大的提高,主要表现在()。

A.虚拟目录中不再允许执行可执行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默认禁用了对父目录的访问。

D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容

37.下列说法正确的是()。

A.ElGamal加密、解密密钥相同

B.ElGamal加密、解密密钥不同

C.ElGamal是一种对称加密体制

D.ElGamal是一种非对称加密体制

38.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

39.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

40.根据《网络安全法》的规定,任何个人和组织()。

A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动

B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序

C.明知他人从事危害网络安全的活动的,不得为其提供技术支持

D.明知他人从事危害网络安全的活动的,可以为其进行广告推广

三、判断题(10题)41.信息痕迹具有持久性、可复制性、甚至有放大的作用。()

A.是B.否

42.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()

A.是B.否

43.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。

A.是B.否

44.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。

A.是B.否

45.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

46.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

47.虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。()

A.是B.否

48.计算机病毒是一种具有破坏性的特殊程序或代码。()

A.是B.否

49.公钥证书没有有效期。

A.是B.否

50.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.NortonUtilities工具包的功能模块有哪些?

53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

参考答案

1.B

2.B

3.B

4.A

5.C

6.C

7.D

8.B

9.B

10.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。

11.A

12.C

13.D

14.B

15.B

16.D

17.B

18.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

19.D

20.C

21.A

22.B

23.A

24.B

25.B

26.D

27.B

28.C

29.B

30.B

31.ABDE

32.BCD

33.BCDE

34.ABC

35.ABCD

36.ABCD

37.BD

38.ABCD

39.AD

40.ABC

41.Y

42.N

43.Y

44.Y

45.N

46.N

47.Y

48.Y

49.N

50.N

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

5

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论