2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351207386 上传时间:2023-05-08 格式:DOCX 页数:35 大小:38.90KB
返回 下载 相关 举报
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共35页
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共35页
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共35页
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共35页
2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育(35页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年福建省泉州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件2.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起3.下列选项中,不属于恶意代码特征的是()。A.破坏性 B.潜伏性 C.免疫性 D.传染性4.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提

2、高机构的数据处理系统安全和信息传输安全的服务。A.安全攻击 B.安全技术 C.安全服务 D.安全机制5.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性6.能够感染EXE,COM文件的病毒属于()。A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒7.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()A.社会化识别体系 B.社会化评估体系 C.社会化服务体系8.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的

3、加密设备9.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流10.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,X

4、X是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用11.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份12.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式13.下面关于“系统更新”说法正确的是()。A.

5、系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方14.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术15.下列恶意代码那个传统计算机病毒不是蠕虫()。A.冲击波 B.振荡波 C.CIH D.尼姆达16.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP17.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机

6、病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序18.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原19.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性20.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM1221.关于计算机病毒说法错

7、误的是()。A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.病毒会马上在所感染的计算机上发作22.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙23.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定24.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性25.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒

8、 D.那些只为表现自己,并不破坏系统和数据的病毒26.为了减少计算机病毒对计算机系统的破坏,应()。A.不要轻易打开不明身份的网站 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘27.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A.一遍扫描可以处理多个串 B.速度快 C.采用树形结构组织词典 D.采用二叉树结构组织词典28.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD29.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B

9、.破坏性 C.欺骗性 D.隐蔽性和潜伏性30.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术二、多选题(10题)31.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒32.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD533.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型34.应用于扫

10、描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法35.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划37.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质38.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.

11、手机 D.PDA39.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络40.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取

12、补救措施的三、判断题(10题)41.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否42.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否43.Symbian是一个著名的职能手机操作系统。()A.是 B.否44.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否45.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否46.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节

13、目。()A.是 B.否47.计算机病毒是一种具有破坏性的特殊程序或代码。()A.是 B.否48.公钥证书没有有效期。A.是 B.否49.在移动互联网时代,微博和微信已经成为中国最新的舆论场。A.是 B.否50.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.D2.D3.C4.C5.A6.C7.C8.C9.A10

14、.C11.A12.B13.D14.B15.C16.C17.C18.D19.D20.D21.D22.B23.C24.A25.D26.A27.A28.C29.A30.B31.BC32.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。33.BCDE34.BC35.ABCD36.BCD37.ABC38.CD39.AD40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.N49.Y50.N51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为10

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号