黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208350 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.44KB
返回 下载 相关 举报
黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共13页
黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共13页
黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共13页
黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共13页
黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、黑龙江省绥化市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.目前预防计算机病毒体系还不能做到的是()。A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包2.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术3.拒绝服务,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性4.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint5.计算机杀毒时的注意事项不包括()。A.

2、杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库6.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品7.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大8.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户

3、访问内网D.防火墙可以防止内网非法用户访问内网9.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段10.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF11.计算机病毒程序()。A.通常不大,不会超过几十KB字节B.通常很大,可能达到几MB字节C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小12.对计算机病毒描述正确的是()。A.生物病毒的变种 B.一个word文档 C.一段可执行的

4、代码 D.不必理会的小程序13.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密14.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术15.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。A.nmap B.whisker C.net D.nbstat16.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任

5、何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流17.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通18.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK19.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒20.目前使用的防病软件的作用是()

6、。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码21.我国电子签名法第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。A.公平原则 B.歧视性原则 C.功能等同原则 D.非歧视性原则22.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术23.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos24.

7、在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个25.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问26.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”27.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制

8、、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除28.网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导29.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性30.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得

9、访问和操作权限二、多选题(10题)31.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质32.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员33.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广34.在网络安全领域,社

10、会工程学常被黑客用于()。A.踩点阶段的信息收集 B.获得目标webshell C.组合密码的爆破 D.定位目标真实信息35.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型36.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究37.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形

11、式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因38.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的39.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存

12、检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术40.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。三、判断题(10题)41.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否42.在大数据时代,商品界限已经模糊化。()A.是 B.否43.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串

13、,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()A.是 B.否44.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否45.在移动互联网时代,微博和微信已经成为中国最新的舆论场。A.是 B.否46.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否47.计算机无法启动肯定是由恶意代码引起的。A.是 B.否48.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。A.是 B.否49.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否50.TLS是IP层协议。(

14、)A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.Easy Recovery的主要功能特征?(至少写出3个)53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.C2.D3.B4.D5.C6.C7.D8.C9.B10.A11.A12.C13.B14.C15.A16.A17.C18.A19.D20.B21.C22.A23.D24.D25.A26.C27.A28.A29.B30.D31.ABC32.ABCD33.ABC34.ACD35.ABCD36.ABCD37.ABD38.ABC39.ABCD40.ABC41.N42.Y43.N44.Y45.Y46.Y47.N48.Y49.Y50.N51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号