黑龙江省大庆市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208109 上传时间:2023-05-08 格式:DOCX 页数:35 大小:36.15KB
返回 下载 相关 举报
黑龙江省大庆市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共35页
黑龙江省大庆市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共35页
黑龙江省大庆市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共35页
黑龙江省大庆市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共35页
黑龙江省大庆市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《黑龙江省大庆市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《黑龙江省大庆市全国计算机等级考试网络安全素质教育(35页珍藏版)》请在金锄头文库上搜索。

1、黑龙江省大庆市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存2.以下不是杀毒软件的是()。A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基3.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名4.以下关于计算机病毒的叙述,正确的是()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B.计算机病毒能够扩散,但不会传染

2、给已感染过这种病毒的计算机C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒是可以预防和消除的5.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒6.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.防病毒技术7.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐8.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性9.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、

3、透明度、形状及文件格式 D.透明度、形状及文件格式10.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD11.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中12.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术13.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码14.在密钥的分类中,用

4、于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥15.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型16.僵尸网络的最大危害是,黑客可以利用该网络发起()。A.入侵攻击 B.DDOS攻击 C.网络监听 D.心理攻击17.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。A.访问控制 B.入侵检测 C.动态扫描 D.防火墙18.通讯的双方必须承认其接受信息或发送信息的事实,是

5、指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性19.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段20.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性21.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘

6、仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用22.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。A.个人计算机 B.容错计算机 C.图形工作站 D.家用计算机23.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性24.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备25.恶意代码最

7、大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性26.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘27.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定28.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统29.关于Symantec Ghost软件,下列说

8、法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份30.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件二、多选题(10题)31.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本32.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实

9、性33.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板34.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术35.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁

10、物品 C.制作或者销售管制物品 D.传授犯罪方法36.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因37.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光38.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征39.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通

11、常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现40.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据三、判断题(10题)41.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否42.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()A.是 B.否43.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是 B.否44.网络运营者应当对其收集的

12、用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否45.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()A.是 B.否46.Easy Recovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()A.是 B.否47.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否48.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()A.是 B.否49.黄金老师提出要提高领导个人的媒介素养。()A.是 B.否50.对任意的明文m,散列函数值h(m)可通过软件或硬件很

13、容易地产生。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.D2.B3.D4.D5.B6.B7.D8.A9.C10.D11.D12.D13.B14.B15.D16.B17.B18.B19.B20.D21.C22.B23.B24.C25.D26.A27.B28.A29.C30.A31.ABCD32.ABC33.CD34.BD35.ABCD36.ABD37.ABCD38.ABCD39.ABCD40.AD41.Y42.Y43.Y文件感染

14、病毒后,病毒会添加代码到文件,文件长度变长。44.Y45.Y46.Y47.Y48.Y49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)53.1、修复主引导扇区(MBR

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号