安徽省铜陵市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208316 上传时间:2023-05-08 格式:DOCX 页数:34 大小:37.30KB
返回 下载 相关 举报
安徽省铜陵市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共34页
安徽省铜陵市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共34页
安徽省铜陵市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共34页
安徽省铜陵市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共34页
安徽省铜陵市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《安徽省铜陵市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《安徽省铜陵市全国计算机等级考试网络安全素质教育(34页珍藏版)》请在金锄头文库上搜索。

1、安徽省铜陵市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新2.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页3.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。A.曝光 B.色彩 C.红眼 D.锐化4.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.D

2、oemonToolsLite C.HWiNFO D.AIDA645.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。A.引导型病毒 B.文件型病毒 C.邮件型病毒 D.蠕虫病毒6.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP7.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机8.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物9.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件

3、C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原10.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”B.“URL”和“FullSite”C.“ASURL”和“FullSite”D.“URL”和“FullSiteinfo”11.防病毒卡能够()。A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒12.WinRAR的压缩率一般能达到()以上。A.40% B.50% C.60% D.30%13.Windows优化大师中取消

4、选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理14.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品15.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘16.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性17.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性18.以下不属于网络行为规范的是

5、()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件19.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器20.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF21.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE22.目前最安全的防火墙是()。A.由路由器实现的包过滤防火墙

6、 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙23.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性24.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范25.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制26.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whis

7、ker C.net D.nbstat27.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统28.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员29.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介30.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于

8、主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性二、多选题(10题)31.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光32.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库33.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复34.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性35.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV200

9、5 D.Norton(诺顿) E.小红伞36.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性37.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析38.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议39.宏病毒通常是驻留在文档或宏中,

10、一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序40.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出三、判断题(

11、10题)41.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。A.是 B.否42.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()A.是 B.否43.S/Key协议使用了散列函数。A.是 B.否44.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否45.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否46.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否47.DES的加密和

12、解密可共用一个程序。A.是 B.否48.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否49.任何数据丢失都是可以恢复的。A.是 B.否50.入侵检测是一种被动防御。()A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.B2.C3.A4.B5.B6.C7.A8.C9.D10.A11.A12.B13.C14.C15.A16.D17.B18.D19.C20.A21.B22.D23.D24.C25.B26.A27.A2

13、8.C29.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒30.D31.ABCD32.AD33.CD34.ABCD35.BCDE36.ABD37.ABC38.ABCD39.BD40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.N49.N50.N51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。5

14、2.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了53.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)安徽省铜陵市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在自动更新的对话

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号