四川省内江市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351207845 上传时间:2023-05-08 格式:DOCX 页数:36 大小:39.27KB
返回 下载 相关 举报
四川省内江市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
四川省内江市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
四川省内江市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
四川省内江市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
四川省内江市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《四川省内江市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《四川省内江市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、四川省内江市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性2.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备3.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS4.信宿识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误

2、5.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩6.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。A.个人计算机 B.容错计算机 C.图形工作站 D.家用计算机7.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网8.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法9.计算机

3、病毒不会破坏()。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序10.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会11.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型12.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可

4、用性13.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新14.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听15.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术16.密码技术不是用来()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性17.包过滤型防火墙一般作用在()。A.数据链路层

5、 B.网络层 C.传输层 D.会话层18.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.周期性 C.潜伏性 D.破坏性19.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘20.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞21.操作系统中系统还原功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执

6、行的一个系统程序22.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型23.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件24.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。25.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A

7、.激发性 B.衍生性 C.欺骗性 D.破坏性26.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断27.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性28.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙29.下列软件中,()是智能手机杀毒软件。A.Task Managet B.Clam AV C.KAV Mobile D.rkhu

8、nter30.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限二、多选题(10题)31.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。32.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要

9、相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出33.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采

10、取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的34.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号35.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的36.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。A.挖掘 B.攻击 C.溢出 D.扫描 E.复制37.预防数据丢失的最根本

11、的方法是数据的()。A.检测 B.清除 C.备份 D.恢复38.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质39.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件40.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性

12、。三、判断题(10题)41.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否42.Easy Recovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()A.是 B.否43.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()A.是 B.否44.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否45.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否46.普通的防火墙和入侵检测系统

13、对防范恶意代码没有任何作用。()A.是 B.否47.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。A.是 B.否48.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否49.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()A.是 B.否50.TLS是IP层协议。()A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.试简述防火墙的基本特性。53.NortonUt

14、ilities工具包的功能模块有哪些?参考答案1.B2.C3.D4.B5.A6.B7.A8.A9.C10.B11.D12.A13.B14.D15.A16.C17.B18.B19.A20.B21.A22.D23.B24.A25.B26.D27.D28.D29.C30.D31.ABCD32.ABCD33.ABC34.BCD35.ABCD36.BDE37.CD38.ABC39.BCE40.ABC41.Y42.Y43.Y44.N45.Y46.N47.Y48.Y49.Y50.N51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号