山东省威海市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351206992 上传时间:2023-05-08 格式:DOCX 页数:37 大小:38.85KB
返回 下载 相关 举报
山东省威海市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共37页
山东省威海市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共37页
山东省威海市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共37页
山东省威海市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共37页
山东省威海市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《山东省威海市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《山东省威海市全国计算机等级考试网络安全素质教育(37页珍藏版)》请在金锄头文库上搜索。

1、山东省威海市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改2.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件3.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格4.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不

2、清洁 D.机房电源不稳定5.关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份6.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确7.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi8.下面关于系统更新说法正确的是()。A.其所以系统可以更新是因为

3、操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃9.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD10.关于系统更新错误的说法是()。A.系统更新可用从系统更新的选项中执行B.系统更新不等于重新安装系统C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可D.系统更新原则上不会再受计算机病毒的攻击11.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色

4、彩12.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性13.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃14.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限15.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备

5、C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁16.下面关于“系统更新”说法正确的是()。A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方17.所谓计算机“病毒”实质是()。A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变18.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.

6、SmartFdisk D.DOSFDISK19.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘20.下列算法中,属于对称加密机制的算法是()。A.RSA B.DES C.ECC D.SHA21.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性22.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听23.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lotus1-2-3 C.Excel D.PowerPoint24.以下不属于电子邮件安全威胁的是:()。A.点击未知

7、电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞25.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术26.以下关于计算机病毒说法正确的是()。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性27.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能

8、隔离和自动功能转移使系统不间断地工作的计算机是()。A.个人计算机 B.容错计算机 C.图形工作站 D.家用计算机28.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制29.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙30.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序二、多选题(10题)31.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块32.

9、在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件33.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂34.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来35.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响

10、计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因36.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广37.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节

11、严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的38.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络39.CSRF攻击防范的方法有?()A.使用随

12、机Token B.校验referer C.过滤文件类型 D.限制请求频率40.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究三、判断题(10题)41.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否42.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()A.是 B.否43.计算机感染恶意代码后,通常会造成软盘的发霉变质。()A.是 B.否44.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.

13、否45.在移动互联网时代,微博和微信已经成为中国最新的舆论场。A.是 B.否46.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否47.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()A.是 B.否48.S/Key协议使用了散列函数。A.是 B.否49.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否50.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是 B.否四、简答题(3题)51.创建Foxma

14、il地址簿,使用Foxmail发送邮件给一组人52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.试简述防火墙的基本特性。参考答案1.D2.D3.B4.B5.C6.D7.B8.A9.C10.D11.A12.C13.A14.D15.B16.D17.B18.A19.A20.B21.A22.D23.B24.B25.C26.B27.B28.C29.D30.D31.ABCD32.ABCD33.ABD34.ABCD35.ABD36.ABC37.ABC38.AD39.AB40.ABCD41.N42.N43.N44.Y45.Y46.Y47.Y48.Y49.Y50.N51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号