湖北省咸宁市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208367 上传时间:2023-05-08 格式:DOCX 页数:38 大小:41.10KB
返回 下载 相关 举报
湖北省咸宁市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共38页
湖北省咸宁市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共38页
湖北省咸宁市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共38页
湖北省咸宁市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共38页
湖北省咸宁市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《湖北省咸宁市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《湖北省咸宁市全国计算机等级考试网络安全素质教育(38页珍藏版)》请在金锄头文库上搜索。

1、湖北省咸宁市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术2.网站的安全协议是https时,该网站浏览时会进行()处理。A.口令验证 B.增加访问标记 C.身份验证 D.加密3.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸4.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀

2、病毒软件5.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品6.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层7.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制8.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙

3、不能防止内部人员对其内网的非法访问9.恶意代码的危害主要造成()。A.磁盘损坏 B.计算机用户的伤害 C.CPU的损坏 D.程序和数据的破坏10.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。A.VideoCD B.数据光盘 C.视频/图片 D.DVD视频文件11.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制12.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工

4、作的部门。A.四年 B.两年 C.每年 D.三年13.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行14.下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna15.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序16.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒17.下列有关恶

5、意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘18.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘19.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密20.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.nets

6、hareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete21.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。A.工具 B.创建 C.修改 D.编辑22.下面关于计算机病毒说法正确的是()。A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.Com文件23.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库24.未经授权访问破坏信息的()。A.可靠性

7、B.可用性 C.完整性 D.保密性25.对计算机病毒描述正确的是()。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序26.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性,没有其他特征B.计算机病毒具有破坏性,不具有传染性C.破坏性和传染性是计算机病毒的两大主要特征D.计算机病毒只具有传染性,不具有破坏性27.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会28.计算机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络29

8、.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户30.黑客是指()。A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人二、多选题(10题)31.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制32.黑客常用的获取关键账户口令的方法有:()。

9、A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析33.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏34.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm35.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大

10、 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转36.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质37.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()A.将手环外借他人 B.接入陌生网络 C.手环电量低 D.分享跑步时的路径

11、信息39.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀40.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务三、判断题(10题)41.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()A.是 B.否42.计算机无法启动肯定是由

12、恶意代码引起的。A.是 B.否43.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否44.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否45.用MSN聊天时,可以隐身登录。()A.是 B.否46.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否47.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()A.是 B.否48.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。(

13、)A.是 B.否49.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()A.是 B.否50.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.试列举四项网络中目前常见的安全威胁,并说明。53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.A2.D3.D4.D5.C6.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。7.C8.D9.D10.C11.C12.C13.D14.D15.C16.D

14、17.D18.A19.B20.B21.A22.C23.C24.D25.C26.C27.B28.C29.A30.A31.BD32.ABC33.ABCD34.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。35.ABC36.ABC37.ABC38.ABD39.CD40.ABD41.Y42.N43.Y44.Y45.Y46.N47.Y48.Y49.Y50.N51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号