四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351207699 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.24KB
返回 下载 相关 举报
四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、四川省攀枝花市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除2.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.

2、非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序3.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流4.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全5.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘6.Partition Ma

3、gic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式7.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密8.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分9.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件10.若信息在传输过程被未经授权的人篡

4、改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性11.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD12.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物13.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务14.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修

5、订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业15.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术16.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸17.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件18.为了防御网络监听,最常用的方法是()。A.

6、采用专人传送 B.信息加密 C.无线网 D.使用专线传输19.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等20.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确21.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换22.Socket服务器端正确的操作顺序为()。A.bind,acc

7、ept,listenB.bind,listen,acceptC.listen,acceptD.listen,read,accept23.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性24.Windows系统中容纳SID的数量是()。A.99 B.50 C.40 D.6025.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒26.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B

8、.3个 C.5个 D.8个27.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名28.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性29.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。A.恶意脚本 B.蠕虫 C.宏病毒 D.引导区病毒30.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos二、多选题(10题)31.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信

9、息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息32.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全33.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正34.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用

10、户是只读的35.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。36.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广37.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法38.Windows 2000安全系

11、统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略39.在日常生活中,以下哪些选项容易造成我们的敏感信息被非法窃取?()A.随意丢弃快递单或包裹B.在网上注册网站会员后详细填写真实姓名、电话、身份证号、住址等信息C.电脑不设置锁屏密码D.定期更新各类平台的密码,密码中涵盖数字、大小写字母和特殊符号40.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演

12、练D.定期对从业人员进行网络安全教育、技术培训和技能考核三、判断题(10题)41.相对身份认证而言,访问控制其实不是必需的。A.是 B.否42.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否43.TLS是IP层协议。()A.是 B.否44.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否45.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否46.目前所有恶意代码都可以采用自动化手段清除。()A.是 B.否47.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否48.计算机无法启动肯定是由恶意代码引起的。A

13、.是 B.否49.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否50.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.NortonUtilities工具包的功能模块有哪些?53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.A2.D3.A4.C5.A6.B7.B8.B9.D10.B11.D12.C13.A14.B15.C16.D17.A18.B19.C20.D21.C22.B23.A24.C25.B26.D27.D28.C29.B30.D31

14、.ABD32.ACD33.BCD34.ABCD35.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防36.ABC37.ABCD38.ABC39.ABC40.ABCD41.N42.Y43.N44.Y45.N46.N47.Y48.N49.N50.Y51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号