山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208494 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.67KB
返回 下载 相关 举报
山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共13页
山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共13页
山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共13页
山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共13页
山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、山东省烟台市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机2.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品3.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性4.数据被破坏的原因不包括哪个方面()。A.计算机正常关机 B.

2、自然灾害 C.系统管理员或维护人员误操作 D.病毒感染或“黑客”攻击5.以下关于数字签名,说法正确的是:()。A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D.修改的数字签名可以被识别6.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒7.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉8.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源9.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发

3、送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译10.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint11.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识12. Linux系统下,Apache服务器的配置文件是:()。A.共有一个文件是/etc/http/conf/srm.confB.共有二个文件分别是/

4、etc/http/conf/httpd.conf、/etc/http/conf/access.confC.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.confD.以上都不正确13.在以下选项中,网际快车(Flash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像功能 D.加快网速14.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性15.DES算法各部件中具有非线性特性的部件是()。A.IP置换

5、 B.E置换 C.S盒 D.P置换16.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB17.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群18.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性19.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层20.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地

6、址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听21.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG22.网络安全的基本目标不包括()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性23.下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软

7、件是非法的24.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性25.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。A.星型结构 B.多点结构 C.网状结构 D.树型结构26.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。A.ipconfig B.ipconfig/all C.inconfig/renew D.ipconfig/release27.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制

8、28.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术29.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒30.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性二、多选题(10题)31.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可

9、以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒32.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源33.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能

10、力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力34.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC35.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。36.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程

11、序中查找这些特征串。A.升级服务器 B.特征代码库 C.扫描引擎 D.排序算法37.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号38.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒39.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享40.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B

12、.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。三、判断题(10题)41.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否42.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否43.在使用Virtual CD时,映像文件是不能被Windows资源管理器直接读取的,必须从Virtual CD中提取。()A.是 B.否44.任何数据丢失都是可以恢复的。A.是 B.否45.“幽灵”病毒,如One-half的出现主要是为了对

13、抗病毒检测领域的特征码检测技术。()A.是 B.否46.计算机感染恶意代码后,通常会造成软盘的发霉变质。()A.是 B.否47.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()A.是 B.否48.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否49.根据网络安全法的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()A.是 B.否50.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.Norton

14、Utilities工具包的功能模块有哪些?53.试简述对等网和客户机/服务器网络的特点。参考答案1.A2.C3.D4.A5.D6.B7.D8.A9.C10.D11.A12.D13.D14.A15.C16.B17.A18.A19.B20.D21.B22.C23.B24.D25.B26.D27.C28.C29.A30.A31.ABDE32.ABCD33.ABCDE34.ABC35.ABC36.BC37.BCD38.BC39.ABCD40.AC41.Y42.N43.Y44.N45.Y46.N47.N48.Y49.N50.Y51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号