廣東省肇慶市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
廣東省肇慶市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
廣東省肇慶市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
廣東省肇慶市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
廣東省肇慶市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

廣東省肇慶市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.產生系統更新的原因是()。

A.為減少病毒的攻擊,對操作系統的漏洞進行修補B.某個應有程序的破壞進行修補C.要更換新的操作系統D.因無法上網

2.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

3.保障信息安全最基本、最核心的技術措施是()。

A.信息加密技術B.信息確認技術C.網絡控制技術D.反病毒技術

4.信源識別是指()。

A.驗證信息的發送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發送的過程消息未被篡改

D.驗證信息的發送過程未被延誤

5.惡意代碼為了隱蔽起見,首先依靠它的()實現自身與合法的系統程序連接在一起。

A.系統調用部分B.啟動部分C.破壞部分D.傳染部分

6.下面有關入侵目的說法錯誤的是()。

A.執行進程B.獲取文件和數據C.獲取超級用戶權限D.娛樂

7.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。

A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性

8.描述數字信息的接受方能夠準確的驗證發送方身份的技術術語是()。

A.加密B.解密C.對稱加密D.數字簽名

9.Web安全的主要目標是()。

A.服務器安全B.傳輸安全C.客戶機安全D.以上都是

10.以下不屬于網絡行為規范的是()

A.不應未經許可而使用別人的計算機資源

B.不應使用計算機進行偷竊

C.不應干擾別人的計算機工作

D.可以使用或拷貝沒有授權的軟件

11.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

12.下面對防火墻說法正確的是()。

A.防火墻只可以防止外網非法用戶訪問內網

B.防火墻只可以防止內網非法用戶訪問外網

C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網

D.防火墻可以防止內網非法用戶訪問內網

13.根據《網絡安全法》的規定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協助。

A.電信科研機構B.電信企業C.網絡合作商D.網絡運營者

14.PartitionMagic可以實現的功能()。

A.合并和分割分區B.轉換文件系統格式C.顯示和隱藏分區D.以上都正確

15.下列關于SA說法錯誤的是()。

A.SA是IP保證和保密機制中最關鍵的概念

B.SA的組合方式可以有傳輸模式和隧道模式

C.一個SA可以實現發送和接收者之間的雙向通信

D.一旦給定了一個SA,就確定了IPsec要執行的處理,如加密和認證等

16.Linux系統下的欺騙庫函數病毒使用了Linux系統下的環境變量,該環境變量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

17.計算機安全不包括()。

A.實體安全B.系統安全C.用戶的人身安全D.信息安全

18.訪問控制不包括()。

A.網絡訪問控制B.主機、操作系統訪問控制C.應用程序訪問控制D.共享打印機的訪問控制

19.下列選項中,屬于計算機病毒特征的是()。

A.并發性B.周期性C.衍生性D.免疫性

20.惡意代碼主要破壞計算機系統的()。

A.顯示器B.軟盤C.軟件資源D.硬盤

21.計算機染上病毒后不可能出現的現象是()。

A.系統出現異常啟動或經常"死機"B.程序或數據突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大

22.在進行病毒清除時,不應當()。

A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件

23.對已感染病毒的磁盤應當采用的處理方法是()。

A.不能使用只能丟掉B.用殺毒軟件殺毒后繼續使用C.用酒精消毒后繼續使用D.直接使用,對系統無任何影響

24.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統不對系統或網絡造成任何影響

B.審計數據或系統日志信息是入侵檢測系統的一項主要信息來源

C.入侵檢測信息的統計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統無法檢查加密的數據流

25.在Windows2000/XP中,取消IPC$默認共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

26.設置復雜的口令,并安全管理和使用口令,其最終目的是:()。

A.攻擊者不能非法獲得口令B.規范用戶操作行為C.增加攻擊者破解口令的難度D.防止攻擊者非法獲得訪問和操作權限

27.微機感染病毒后,不可能造成()。

A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動

28.保密數據的保密程度不包含以下哪一種()。

A.私密B.秘密C.機密D.絕密

29.以下軟件中,不屬于系統優化、測試軟件的是()。

A.AIDA64B.一鍵GhostC.HWiNFOD.Windows優化大師

30.下面不能有效預防計算機病毒的做法是()。

A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易使用打印機

二、多選題(10題)31.現行重要的信息安全法律法規包括以下:()。

A.《計算機信息系統安全保護等級劃分準則》

B.《中華人民共和國電子簽名法》

C.《商用密碼管理條例》

D.《中華人民共和國保守國家秘密法》

32.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態結構分析法C.符號測試D.邏輯覆蓋法

33.從制作結構上分析,傳統計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。

A.引導模塊B.傳染模塊C.觸發模塊D.傳輸模塊E.破壞模塊

34.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

35.下面是關于常用服務的默認端口的敘述,正確的是:()。

A.FTP:文件傳輸協議,默認使用21端口。

B.Telnet:遠程登錄使用25端口。

C.HTTP:超文本傳送協議,默認打開80端口以提供服務。

D.SMTP:郵件傳送協議,目標計算機開放的是23端口。

36.以下行為中,哪些存在網絡安全風險?()

A.家用的無線路由器使用默認的用戶名和密碼

B.在多個網站注冊的帳號和密碼都一樣

C.在網吧電腦上進行網銀轉賬

D.使用可以自動連接其它WIFI的手機APP軟件

37.網絡運營者違反《網絡安全法》的規定,有下列行為()之一的,由有關主管部門責令改正,拒不改正或者情節嚴重的,處五萬元以上五十萬元以下罰款,對直接負責的主管人員和其他直接責任人員,處一萬元以上十萬元以下罰款。

A.不按照有關部門的要求對法律、行政法規禁止發布或者傳輸的信息,采取停止傳輸、消除等處置措施的

B.拒不向公安機關、國家安全機關提供技術支持和協助的

C.拒絕、阻礙有關部門依法實施的監督檢查的

D.拒不向配合公安機關提供技術密碼的

38.桌面管理環境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

39.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

40.根據功能不同,移動終端主要包括()和()兩大類。

A.WinCEB.PalmC.手機D.PDA

三、判斷題(10題)41.中國需要力爭IPv6的資源,加快下一代互聯網的建設。

A.是B.否

42.DSS簽名也是一種數字簽名體制。()

A.是B.否

43.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。

A.是B.否

44.移動互聯網的微行為,可以推進社會參與、聚集社會溫情。()

A.是B.否

45.互聯推進了中國改革開放的進程,帶動了中國經濟快速的發展。A.是B.否

46.惡意代碼自動變形技術和自動生成技術給惡意代碼的防治工作者手工分析帶來了很大沖擊。()

A.是B.否

47.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。

A.是B.否

48.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統進程。

A.是B.否

49.和其他測試機構相比,AV-Comparatives擁有全球最強的主動式偵測測試方法。這是其最大的特點。()

A.是B.否

50.段偉文老師提出對于網絡數據,可以引入遺忘權的概念。()

A.是B.否

四、簡答題(3題)51.創建Foxmail地址簿,使用Foxmail發送郵件給一組人

52.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

53.NortonUtilities工具包的功能模塊有哪些?

參考答案

1.A

2.C

3.A

4.A

5.B

6.D

7.A

8.D

9.D

10.D

11.A

12.C

13.D

14.D

15.C

16.D

17.C

18.D

19.C

20.C

21.D

22.D

23.B

24.A

25.B

26.D

27.B

28.A

29.B

30.D

31.BCD

32.ABCD

33.ABCE

34.AB

35.AC

36.ABCD

37.ABC

38.ACD

39.ABC

40.CD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。

52.數據庫(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論