浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208135 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.51KB
返回 下载 相关 举报
浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、浙江省丽水市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关2.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定3.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器4.以下关于计算机病毒的特征说法正确的是()。

2、A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性5.第一个跨Windows和Linux平台的恶意代码是()。A.Lion B.W32.Winux C.Bliss D.Staog6.下列关于计算机病毒的说法中错误的是()。A.计算机病毒是一个程序或一段可执行代码B.计算机病毒具有可执行性、破坏性等特点C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒D.计算机病毒只攻击可执行文件7.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕

3、出现奇怪画面 D.计算机风扇声突然增大8.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个9.下面不属于主动攻击的是()。A.假冒 B.窃听 C.重放 D.修改信息10.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输11.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份12.下面关于防火墙说法不正确的是()。A.防火

4、墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问13.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流14.向某个网站发送大量垃圾邮件,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性15.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A.公共图书馆

5、资源 B.国家数据资源 C.公共学校资源 D.公共数据资源16.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒17.关于系统还原错误的说法是()。A.系统还原的原因是系统因某种原因,无法再正确运行B.系统还原不等于重新安装系统C.系统还原的还原点既可以自动生成,也可以自行设置D.系统还原可以代替卸载程序18.对计算机病毒描述正确的是()。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序19.计算机病毒对于操作计算机的人的身体()。A.只会感染,不会致病 B.会感染致病 C.毫

6、无影响 D.会有不适20.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面22.下面不符合网络道德规范的行为是()。A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上23.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全24.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS

7、C.COM和.EXE D.EXE和.WPS25.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip26.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性27.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性28.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven29.国家倡导诚实守信、健康文明的网络行为,

8、推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识30.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性二、多选题(10题)31.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒32.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B

9、.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究33.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术34.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。3

10、5.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法36.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台37.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的

11、病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒38.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要39.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式40.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.

12、doc D.Normal.dot E.WORD应用程序三、判断题(10题)41.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否42.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否43.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否44.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()A.是 B.否45.DSS签名也是一种数字签名体制。()A

13、.是 B.否46.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否47.相对身份认证而言,访问控制其实不是必需的。A.是 B.否48.美国华尔街日报网站旗下的中国实时报栏目曾以“舌尖上的中国有点变味儿”为题,指出舌尖2似乎已变成一档爱国主义教育节目。()A.是 B.否49.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()A.是 B.否50.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()A.是 B.否四、简答

14、题(3题)51.试简述防火墙的基本特性。52.NortonUtilities工具包的功能模块有哪些?53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.B2.C3.C4.C5.B6.D7.D8.D9.B10.A11.A12.A13.A14.D15.D16.D17.D18.C19.C20.A21.C22.D23.C24.C25.B26.D27.A28.C29.A30.D31.ABCD32.ABCD33.ABD34.ABCD35.ABCD36.AB37.ABDE38.BCD39.ABCD40.BD41.Y42.Y43.N44.N45.Y46.Y47.N48.Y49.N50.Y51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号