河南省洛陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第1頁
河南省洛陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第2頁
河南省洛陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第3頁
河南省洛陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第4頁
河南省洛陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

河南省洛陽市全國計算機等級考試網絡安全素質教育模擬考試(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.訪問控制根據實現技術不同,可分為三種,它不包括()。

A.強制訪問控制B.自由訪問控制C.基于角色的訪問控制D.自主訪問控制

2.網絡相關行業組織按照章程,(),制定網絡安全行為規范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業健康發展。

A.提升行業標準B.宣傳行業規范C.加強行業自律D.遵守行業規范

3.()程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件,破壞文件)。A.求職信B.紅色代碼(Codered)C.NimudaD.sql蠕蟲王

4.使用PartitionMagic分割分區時,被分割的分區上至少有______個文件或文件夾,新生成的分區上至少有______個文件或文件夾()。

A.1、1B.2、1C.3、1D.2、2

5.下面可能使計算機無法啟動的病毒屬于()。

A.源碼型病毒B.操作系統型病毒C.外殼型病毒D.入侵型病毒

6.網絡上病毒傳播的主要方式不包括()。

A.電子郵件B.網絡游戲C.文件傳輸D.網頁

7.國家推進網絡安全()建設,鼓勵有關企業機構開展網絡安全認證、檢測和風險評估等安全服務。()

A.社會化識別體系B.社會化評估體系C.社會化服務體系

8.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。

A.備份B.刪除C.優化D.清理

9.殺毒軟件不可能殺掉的病毒是()。

A.光盤上的病毒B.硬盤上的病毒C.軟盤上的病毒D.U盤上的病毒

10.下面關于系統還原的說法正確的是()。

A.系統還原等于重新安裝新的系統B.系統還原可以清除某些病毒C.系統還原點可以自動生成D.系統還原點必須事先設定

11.下面關于計算機病毒說法錯誤的是()。

A.病毒可以直接或間接執行B.通過殺毒軟件可以找到病毒的文件名C.病毒屬于主動攻擊D.計算機病毒的攻擊有激發條件

12.Windows系統中容納SID的數量是()。A.99B.50C.40D.60

13.被喻為“瑞士軍刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools

14.使用SnagIt抓取的文本文件,保存時默認的文件類型為()。

A.TXTB.PNGC.AVID.GIF

15.限制被保護網絡與因特網之間或其他網絡之間信息訪問的部件或部件集被稱為()。

A.防火墻系統B.入侵檢測系統C.加密系統D.認證系統

16.國家()關鍵信息基礎設施以外的網絡運營者自愿參與關鍵信息基礎設施保護體系。

A.投資B.引導C.鼓勵D.支持

17.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統引導型惡意代碼

18.所謂計算機“病毒”實質是()。

A.計算機供電不穩定造成的計算機工作不穩定

B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作

C.計算機硬件系統損壞,使計算機的電路時斷時通

D.盤片發生了霉變

19.病毒采用的觸發方式中不包括()。

A.日期觸發B.鼠標觸發C.鍵盤觸發D.中斷調用觸發

20.下列選項中,不屬于計算機病毒特征的()。

A.傳染性B.欺騙性C.偶發性D.破壞性

21.選擇AIDA64主界面的()菜單命令,可以對磁盤進行測試。

A.“主板”→“摘要”B.“文件”→“設置”C.“操作系統”→“進程”D.“工具”→“磁盤測試”

22.在DaemonToolsLite中,可以設置鏡像文件“自動加載”的菜單項是()。

A.幫助B.模擬C.選項D.虛擬CD/DVD

23.判斷一個計算機程序是否為病毒的最主要依據就是看它是否具有()。

A.傳染性B.破壞性C.欺騙性D.隱蔽性和潛伏性

24.計算機安全屬性不包括()。

A.可用性和可審性B.及時性C.完整性D.保密性

25.下面專門用來防病毒的軟件是()。

A.諾頓B.天網防火墻C.DebugD.整理磁盤

26.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統

27.用來把主機連接在一起并在主機之間傳送信息的設施,被稱為()。

A.路由器B.資源子網C.通信子網D.主機

28.下面各項安全技術中,()是集檢測、記錄、報警、響應于一體的動態安全技術,不僅能檢測來自外部的入侵行為,同時也可以監督內部用戶的未授權活動。

A.訪問控制B.入侵檢測C.動態掃描D.防火墻

29.在Linux系統中,顯示內核模塊的命令是()。

A.lsmodB.LKMC.lsD.mod

30.Nero-BurningRom主界面的底部是刻錄光盤大小與進度標尺條,標尺條上有一條黃線和一條紅線,黃線表示的光盤大小為()。

A.600MBB.650MBC.700MBD.750MB

二、多選題(10題)31.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在()。

A.虛擬目錄中不再允許執行可執行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默認禁用了對父目錄的訪問。

D.默認安裝被設置為僅安裝靜態HTML頁面顯示所需的組件,而不允許動態內容

32.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

33.國家支持網絡運營者之間在網絡安全信息()等方面進行合作,提高網絡運營者的安全保障能力。

A.分析B.通報C.應急處置D.收集

34.網頁掛馬指的是,不法分子把一個木馬程序上傳到一個網站里面,然后用木馬生成器生成一個網頁木馬,再加代碼使得木馬在打開網頁時運行!完整過程如下:上傳木馬--生成網頁木馬--修改代碼使用能自動運行--加載到網站程序中。請分析一下受害者被網頁掛馬攻擊的幾個要素?()

A.用戶訪問了存在掛馬鏈接的網頁(主動或被動)

B.用戶系統上存在漏洞、并且被攻擊程序攻擊成功

C.用戶系統上的安全軟件沒有起作用

D.用戶清理了電腦中的緩存網頁文件

35.比較法是惡意代碼診斷的重要方法之一,計算機安全防范工作者常用的比較法包括()。

A.注冊表比較法B.操作系統比較法C.文件比較法D.內存比較法E.中斷比較法

36.惡意代碼的防治技術總是在與惡意代碼的較量中得到發展的。總的來講,惡意代碼的防治技術可以分成四個方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預防

37.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

38.根據陸俊教授所講,網絡信息意識形態沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規D.信息傳播的方式

39.根據《網絡安全法》的規定,關鍵信息基礎設施的運營者應當履行()安全保護義務。

A.設置專門安全管理機構和安全管理負責人,并對該負責人和關鍵崗位的人員進行安全背景審查

B.對重要系統和數據庫進行容災備份

C.制定網絡安全事件應急預案,并定期進行演練

D.定期對從業人員進行網絡安全教育、技術培訓和技能考核

40.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

三、判斷題(10題)41.S/Key協議使用了散列函數。A.是B.否

42.增量備份和差分備份都能以比較經濟的方式對系統進行備份,因此,就不再需要完整備份。

A.是B.否

43.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是一遍掃描可以處理多個串,這種特點決定了多模式匹配算法被廣泛應用于殺毒軟件。()

A.是B.否

44.壓縮文件管理工具WinRAR只能壓縮文件,不能對文件進行解壓。()

A.是B.否

45.根據所學知識,我們知道“不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備”。()

A.是B.否

46.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否

47.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰。

A.是B.否

48.EasyRecovery是一個威力非常強大的硬盤數據恢復工具,它不僅可以恢復被刪除文件,也可以恢復不小心格式化的分區數據。()

A.是B.否

49.民眾只有在掌握了準確而全面的信息之后,才會有安全感。A.是B.否

50.惡意代碼防范策略是對現有惡意代碼防范技術的有效補充,可以讓有限的技術發揮最大的作用。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?

參考答案

1.B

2.C

3.A“求職信”病毒的蠕蟲行為分析:該程序具有罕見的雙程序結構,分為蠕蟲部分(網絡傳播)和病毒部分(感染文件、破壞文件)。二者在代碼上是獨立的兩部分。

4.B

5.B

6.B

7.C

8.C

9.A

10.C

11.B

12.C

13.B

14.A

15.A

16.C

17.C

18.B

19.B

20.C

21.D

22.C

23.A

24.B

25.A

26.B

27.C

28.B

29.A

30.B

31.ABCD

32.ABD

33.ABCD

34.ABC

35.ACDE

36.BCDE

37.BD

38.ABCD

39.ABCD

40.BC

41.Y

42.N

43.N

44.N

45.Y

46.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。

47.Y

48.Y

49.Y

50.Y

51.【OptimizePerformance】(優化性能)【FindandFixProblems】(發現并解決問題)【SystemMaintenance】(系統維護)

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統進行干擾,改變其正常的作業流程,執行無關程序使系統響應減慢甚至

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論