河北省张家口市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351207340 上传时间:2023-05-08 格式:DOCX 页数:36 大小:39.85KB
返回 下载 相关 举报
河北省张家口市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
河北省张家口市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
河北省张家口市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
河北省张家口市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
河北省张家口市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《河北省张家口市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《河北省张家口市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、河北省张家口市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF2.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客3.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip4.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户

2、的计算机D.可以进行传播,但不能再次感染用户的计算机5.面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序6.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性7.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译8.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒9.在ACDSee编辑模式下要

3、调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩10.所谓计算机“病毒”实质是()。A.计算机供电不稳定造成的计算机工作不稳定B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作C.计算机硬件系统损坏,使计算机的电路时断时通D.盘片发生了霉变11.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性12.Web安全的主要目标是()。A.服务器安全 B.传输安全 C.客户机安全 D.以上都是13.用某种方法伪装消息以隐藏它的内容的过程称为()。A.消息 B.密文 C.解密 D

4、.加密14.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性15.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页16.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性17.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A.指令 B.文件 C.信号 D.程序18.在Linux环境下,()是专门检查r

5、ootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter19.以程序控制为基础的计算机结构是由()最早提出的。A.布尔 B.冯诺依曼 C.卡诺 D.图灵20.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务21.Windows系统中容纳SID的数量是()。A.99 B.50 C.40 D.6022.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡23.计算

6、机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络24.篡改信息攻击破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性25.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒26.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM1227.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐

7、蔽性 B.周期性 C.欺骗性 D.寄生性28.对已感染病毒的磁盘应当采用的处理方法是()。A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响29.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS30.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD二、多选题(10题)31.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端

8、32.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE33.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱34.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防

9、止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月35.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串36.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户

10、端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。37.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台38.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用

11、D.病毒和黑客特征39.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的40.由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵三、判断题(10题)41.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。A.是 B.否42.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是43.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全

12、的需要,也可以用于其他用途。()A.是 B.否44.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否45.恶意代码是具有文件名的独立程序。A.是 B.否46.DES的加密和解密可共用一个程序。A.是 B.否47.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。A.是 B.否48.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否49.中华人民共和国刑法第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()A.是 B.否

13、50.代理服务器防火墙(应用层网关)不具备入侵检测功能。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.Easy Recovery的主要功能特征?(至少写出3个)53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.A2.C3.B4.A5.B6.D7.A8.D9.A10.B11.C12.D13.D14.D15.C16.D17.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同

14、意;另一方面它在运行时通常也是隐蔽的。自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。18.B19.B20.C21.C22.C23.C24.C25.A26.D27.C28.B29.D30.D31.ABCD32.AB33.AC34.ABCD35.AB36.ABC37.AB38.ABCD39.ABCD40.ABD41.Y42.Y43.N44.Y45.N46.Y47.Y48.Y49.Y50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号