资源预览内容
第1页 / 共12页
第2页 / 共12页
第3页 / 共12页
第4页 / 共12页
第5页 / 共12页
第6页 / 共12页
第7页 / 共12页
第8页 / 共12页
第9页 / 共12页
第10页 / 共12页
亲,该文档总共12页,到这儿已超出免费预览范围,如果喜欢就下载吧!
资源描述
广东省湛江市全国计算机等级考试网络安全素质教育模拟考试(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客2.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术3.在Linux系统中,显示内核模块的命令是()。A.lsmod B.LKM C.ls D.mod4.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法5.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡6.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原点只能由系统自动生成7.以下()软件不是杀毒软件。A.瑞星 B.IE C.诺顿 D.卡巴斯基8.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性9.计算机安全不涉及的是()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全10.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性11.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除12.谁破解了英格玛机?()A.牛顿 B.图灵 C.比尔盖茨 D.赫敏13.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒14.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()A.异常检测 B.误用检测 C.专家系统 D.以上均不能15.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒16.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存17.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK18.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性19.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制20.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日21.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型22.恶意代码主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏23.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换24.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络25.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB26.要保持杀毒软件的杀毒能力,应()。A.每隔半年买一套杀毒软件B.每隔一个月将原来的杀毒软件安装一遍C.每隔半年重新安装一次操作系统D.定期将杀毒软件升级27.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性28.ACDSee对图片的处理包括()。A.一键消除红眼 B.调整图片的亮度和对比度 C.为文本添加文件 D.以上全是29.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi30.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A.目的性 B.传播性 C.破坏性 D.隐蔽性二、多选题(10题)31.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法32.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块33.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制34.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法35.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正36.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改37.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件38.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解39.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全40.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型三、判断题(10题)41.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()A.是 B.否42.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()A.是 B.否43.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否44.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()A.是 B.否45.传统计算机病毒是恶意代码的一个子集。()A.是 B.否46.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否47.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()A.是 B.否48.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否49.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()A.是 B.否50.新买回来的未格式化的软盘可能会有恶意代码。A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.试简述对等网和客户机/服务器网络的特点。53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.C2.C3.A4.B5.C6.D7.B8.A9.A10.B11.B12.B13.B14.A15.D16.D17.A18.D19.C20.B21.B22.D23.C24.B25.B26.D27.A28.D29.B30.C31.ACDE32.ABCE33.BD34.ABCD35.BCD36.ACD37.ABC38.ABC39.ABC40.BCDE41.Y42.N43.N44.N45.Y46.Y47.N48.Y49.Y50.N51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修
收藏 下载该资源
网站客服QQ:2055934822
金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号