云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208143 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.77KB
返回 下载 相关 举报
云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共12页
云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共12页
云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共12页
云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共12页
云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、云南省昆明市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性2.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群3.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE4.下列与恶意代码有关的叙述中,正确的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码是一个特殊的程序或代码片段C.恶意代码只能通过网络

2、传播D.传播恶意代码不是犯罪5.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作6.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性7.计算机病毒是()。A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机8.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.隐蔽性 C.永久性 D.并发性9.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何

3、己感染的文件D.查出并清除任何恶意代码10.认证技术不包括()。A.消息认证 B.身份认证 C.IP认证 D.数字签名11.SnagIt提供的捕获对象为:()。A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】12.保障信息安全最基本、最核心的技术措施是()。A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术13.下列不属于网络安全的技术是(

4、)。A.防火墙 B.加密狗 C.认证 D.防病毒14.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会15.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete16.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份17.AID

5、A64共提供了()个信息模块。A.10 B.11 C.15 D.918.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识19.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员20.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机21.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割

6、分区 D.转换分区格式22.信息不暴露给未经授权的实体是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性23.以下哪一项不属于计算机病毒的防治策略()。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力24.以下关于数字签名,说法正确的是:()。A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D.修改的数字签名可以被识别25.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络

7、攻击检测和告警26.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段27.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C28.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件29.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK30.

8、下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析二、多选题(10题)31.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光32.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化33.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

9、34.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究35.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助36.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集37.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD538.CA能提供以下哪种证书?()

10、A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书39.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息 B.不要和记者作无谓争论 C.不要有对抗的心理 D.不要居高临下40.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库三、判断题(10题)41.由著名黑客陈英豪写的CIH病毒不是蠕虫。A.是 B.否42.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()A.是 B.否43.宏病毒是一种微生物病毒。A.是 B.否

11、44.在移动互联网时代,微博和微信已经成为中国最新的舆论场。A.是 B.否45.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否46.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()A.是 B.否47.具有“只读”属性的文件不会感染恶意代码。A.是 B.否48.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()A.是 B.否49.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A.是 B.否50.比较法是用原始或正常的

12、对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.NortonUtilities工具包的功能模块有哪些?53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.A2.A3.B4.B5.C6.C7.C8.B9.B10.C11.B12.A13.B14.B15.B16.B17.C18.A19.C20.B21.B22.D23.D24.D25.C26.B27.D28.C29.A30.A31.ABCD32.ABCD33.ABC34.ABCD35.ACD36

13、.ABCD37.CD38.ACD39.ABCD40.AD41.Y42.N43.N44.Y45.Y46.Y47.N48.Y49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号