吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351207922 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.58KB
返回 下载 相关 举报
吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共13页
吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共13页
吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共13页
吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共13页
吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、吉林省白山市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作2.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性3.计算机病毒最主要的特征是()。A.破坏性和寄生性 B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性4.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再

2、受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃5.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性6.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年7.信息安全管理中最关键也是最薄弱的一环是:()。A.技术 B.人 C.策略 D.管理制度8.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译9.通过网络进行病毒传播的方式不包括()。A.文件传输 B.电子邮

3、件 C.数据库文件 D.网页10.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个 C.前进 D.浏览11.Morris蠕虫病毒,是利用()。A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞12.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行13.计算机感染恶意代码的可能途径是()。A.从键盘上输入数据 B.运行未经审查的程序 C.软盘表面不洁 D.电源不稳14.开源杀毒软件OAV(OpenAnt

4、iVirus)的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法15.恶意代码是一种对计算机系统具有破坏性的()。A.高级语言编译程序 B.汇编语言程序 C.操作系统 D.计算机程序或代码片段16.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页17.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。A.个人计算机 B.容错计算机 C.图形工作站 D.家用计算机18.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮

5、箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序19.调试、分析漏洞的工具是()。A.Ollydbg B.IDA Pro C.GHOST D.gdb20.使用PartitionMagic创建新分区时,默认的文件系统类型是()。A.FAT16 B.LinuxExt2 C.NTFS D.FAT3221.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A.一遍扫描可以处理多个串 B.速度快 C.采用树形结构组织词典 D.采用二叉树结构组织词典22.篡改信息攻击破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性23.“冲击波”蠕虫利用Windows系统漏洞是()。A.

6、SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞24.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存25.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物26.下面不可能是病毒攻击所产生的现象是()。A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入27.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员28.下列关于恶意代码的叙述中,错误的是()

7、。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性29.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。A.数字签名 B.防火墙 C.第三方确认 D.身份认证30.恶意代码会造成计算机怎样的损坏,()。A.硬件,软件和数据 B.硬件和软件 C.软件和数据 D.硬件和数据二、多选题(10题)31.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数

8、据到云平台32.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法33.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块34.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命35.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程

9、序技术36.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法37.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件38.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征39.根据网络安全法的

10、规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核40.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。三、判断题(10题)41.根据网络安全法的规

11、定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是 B.否42.根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()A.是 B.否43.引导型病毒将先于操作系统启动运行。()A.是 B.否44.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()A.是 B.否45.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()A.是 B.否46.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否47.磁盘文件的损坏不一定是恶意代码造成的。()A.是 B.否48.恶意代码是在未被授权的情况

12、下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是 B.否49.在使用Flash FXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是 B.否50.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.试简述防火墙的基本特性。参考答案1.C2.C3.B4.A5.D6.B7.B8.C9.C10.B11.A12.D13.B14.A15.D16.D17.B18.B19.A2

13、0.D21.A22.C23.D24.D25.C26.D27.C28.A29.B30.A31.AB32.ACDE33.ABCD34.ABC35.ABCD36.ABCD37.ABC38.ABCD39.ABCD40.ABC41.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。42.Y43.Y44.N45.Y46.Y47.Y48.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。 恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。49.Y5

14、0.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)53.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号