山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208389 上传时间:2023-05-08 格式:DOCX 页数:14 大小:22.82KB
返回 下载 相关 举报
山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共14页
山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共14页
山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共14页
山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共14页
山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)(14页珍藏版)》请在金锄头文库上搜索。

1、山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改2.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件3.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性4.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASU

2、RL”和“FullSiteinfo”B.“URL”和“FullSite”C.“ASURL”和“FullSite”D.“URL”和“FullSiteinfo”5.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的6.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。A.rootkit B.fpipe C.adore D.NetBus7.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()

3、。A.加密 B.解密 C.对称加密 D.数字签名8.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性9.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年10.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动11.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的

4、衍生性 C.病毒的潜伏性 D.病毒的破坏性12.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机13.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码14.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.计算机风扇声突然增大15.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.周期性 C.潜伏性 D.免疫性16.消息认证的内容不包括()。A.证实

5、消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间17.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至少有_个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、218.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术19.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会20.天网防火墙(个人版

6、)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统21.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性22.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性23.计算机病毒都有一定的激发条件,当条件满足时

7、,它才执行,这种特性称为计算机病毒的()。A.激发性 B.周期性 C.欺骗性 D.寄生性24.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP25.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行26.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘27.一般来说,刚买回来的硬盘先要做什么处理()。A.安装应用软件 B.格式化 C.分区 D.安装操

8、作系统28.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()A.异常检测 B.误用检测 C.专家系统 D.以上均不能29.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术30.下列选项中,不属于计算机病毒特征的是()。A.传染性 B.免疫性 C.潜伏性 D.破坏性二、多选题(10题)31.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术32.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员33.安全理论包括(

9、)。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议34.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗35.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服

10、务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力36.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。37.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产

11、或者其他必要的制裁措施。A.攻击 B.干扰 C.侵入 D.破坏38.某网站的用户数据库泄露,影响数据总共数亿条,泄露信息包括用户名、MD5密码、密码提示问题/答案(hash)、注册IP、生日等。该网站邮箱绑定的其他账户也受到波及,如iPhone用户的AppleID等。发生此类问题我们应该进行下列哪种措施,避免受到更大损失()?A.立即登录该网站更改密码 B.投诉该网站 C.更改与该网站相关的一系列账号密码 D.不再使用该网站的邮箱39.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网

12、上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出40.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命三、判断题(10题)41.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()A.是 B.否42.杀毒

13、软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否43.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否44.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否45.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()A.是 B.否46.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。A.是 B.否47.磁盘文件的损坏不一定是恶意代码造成的。()A

14、.是 B.否48.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()A.是 B.否49.引导舆论的实质是引导公众。()A.是 B.否50.中华人民共和国刑法第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.影响网络安全的主要因素有哪些?参考答案1.D2.D3.A4.A5.A6.AFpipe:端口定向工具NetBus:特洛伊木马7.D8.D9.C10.B11.B12.A13.D14.D15.C16.C17.B18.A19.B20.A21.A22.A23.A24.C25.D26.D27.C28.A29.C30.B31.BD32.ABCD33.ABCD34.ABCD35.ABCD36.ABC37.ABCD38.AC39.ABCD40.ABC41.Y42.Y

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号