云南省昆明市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208185 上传时间:2023-05-08 格式:DOCX 页数:38 大小:41KB
返回 下载 相关 举报
云南省昆明市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共38页
云南省昆明市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共38页
云南省昆明市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共38页
云南省昆明市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共38页
云南省昆明市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《云南省昆明市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《云南省昆明市全国计算机等级考试网络安全素质教育(38页珍藏版)》请在金锄头文库上搜索。

1、云南省昆明市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C2.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同步性 D.数据源发性3.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年4.使网络服务器中充斥着大量要求回复的信息,消

2、耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输5.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A.SQL注入攻击 B.特洛伊木马 C.端口扫描 D.DOS攻击6.以下关于计算机病毒的叙述,正确的是()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒是可以预防和消除的7.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信

3、息管理系统8.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。A.程序头表 B.引入表 C.节头表 D.导出表9.下面为预防计算机病毒,正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法10.利用“分区向导”创建新分区,使用的菜单是()。A.任务 B.分区 C.磁盘 D.工具11.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之

4、间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题12.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS13.网络上病毒传播的主要方式不包括()。A.电子邮件 B.数据库 C.文件传输 D.网页14.下列选项中,不属于恶意代码特征的是()。A.破坏性 B.潜伏性 C.免疫性 D.传染性15.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向

5、导” D.“文件”“设置”16.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos17.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性18.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作19.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性20.系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件 B.某个设备驱动程序 C.Email文件

6、D.浏览器中的历史记录21.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日22.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络23.身份认证的要素不包括()。A.你拥有什么(What you have)B.你知道什么(What you know)C.你是什么(What you are)D.用户名24.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问

7、控制 C.自由访问控制 D.基于角色的访问控制25.使用一张加了写保护的有恶意代码的软盘()。A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染26.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成27.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新28.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。A.加总比对法

8、 B.扫描法 C.比较法 D.分析法29.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上30.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读二、多选题(10题)31.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表

9、 B.脚本 C.内存 D.邮件 E.文件32.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径信息33.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号34.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮

10、,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮35.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型36.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直

11、接破坏计算机系统的硬件资源37.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。38.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。39.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.

12、正当 C.合法 D.必要40.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序三、判断题(10题)41.计算机无法启动肯定是由恶意代码引起的。A.是 B.否42.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否43.政府官员腐败的接连出镜,引发了执政公信力危机。()A.是 B.否44.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否45.Nimda(尼姆达)是蠕虫的一种。

13、()A.是 B.否46.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()A.是 B.否47.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否48.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是 B.否49.引导舆论的实质是引导公众。()A.是 B.否50.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.试列举四项网络中目前常见

14、的安全威胁,并说明。53.试简述对等网和客户机/服务器网络的特点。参考答案1.D2.A3.C4.A5.D6.D7.A8.C9.D10.A11.B12.C13.B14.C15.C16.D17.B18.A19.C20.B21.B22.B23.D24.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C25.B26.D27.C28.B29.C30.B31.ABCD32.ABD33.BCD34.BCD35.BCDE36.ABCD37.ABC38.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防39.BCD40.BD41.N42.Y43.Y44.N45.Y46.Y47.Y48.Y49.Y50.Y51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号