吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208312 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.85KB
返回 下载 相关 举报
吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共13页
吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共13页
吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共13页
吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共13页
吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、吉林省松原市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术2.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性3.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip4.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出

2、去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性5.下列操作系统中不支持NTFS文件格式的是()。A.Windows2000 B.WindowsXP C.Windows98 D.WindowsNT6.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术7.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问8.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节

3、。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式9.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识10.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式11.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境

4、变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD12.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性13.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性14.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定15.DaemonToolsLite最多可以支持()个虚拟光驱。A.2 B.4 C.6 D.816.防止静态信息被非授权访问和

5、防止动态信息被截取解密是()。A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性17.与Partition Magic软件不会造成冲突的程序或软件是()。A.NDD B.KAV2008 C.DRIVESPACE D.WindowsXP18.下列选项中,不属于恶意代码特征的是()。A.破坏性 B.潜伏性 C.免疫性 D.传染性19.网站的安全协议是https时,该网站浏览时会进行()处理。A.口令验证 B.增加访问标记 C.身份验证 D.加密20.为了减少计算机病毒对计算机系统的破坏,应()。A.打开不明身份人的邮件时先杀毒 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘

6、上 D.不使用没有写保护的软盘21.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性22.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页23.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制24.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性25.标准的TCPIP握

7、手过程分()步骤。A.1 B.2 C.3 D.426.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等27.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术28.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型29.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换

8、到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用30.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应

9、用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品二、多选题(10题)31.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具32.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。33.下列属于密码理论的是()。A.数据加密 B.消息摘要 C.数字签名 D.密钥管理34.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(has

10、h)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱35.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺

11、陷、漏洞等风险未立即采取补救措施的36.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现37.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因38.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.

12、流光39.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型40.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出三、判断题(10题)41.增量备份和差分备份都能

13、以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否42.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()A.是 B.否43.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否44.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。A.是 B.否45.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否46.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是47.针对OICQ和边锋、联众、传奇等工

14、具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A.是 B.否48.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()A.是 B.否49.文件被感染上恶意代码之后,其基本特征是文件不能被执行。A.是 B.否50.公钥证书需要保密。()A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.试简述防火墙的基本特性。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.A2.D3.B4.B5.C6.C7.D8.A9.A10.B11.D12.B13.C14.C15.B16.D17.D18.C19.D20.A21.B22.C23.B24.D25.C26.C27.C28.B29.C30.C31.BCE32.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防33.ABCD34.AC35.ABCD36.ABCD37.ABD38.ABCD39.ABCD40.A

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号