山东省日照市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208515 上传时间:2023-05-08 格式:DOCX 页数:37 大小:39.63KB
返回 下载 相关 举报
山东省日照市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共37页
山东省日照市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共37页
山东省日照市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共37页
山东省日照市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共37页
山东省日照市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《山东省日照市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《山东省日照市全国计算机等级考试网络安全素质教育(37页珍藏版)》请在金锄头文库上搜索。

1、山东省日照市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机安全属性不包括()。A.可用性和可审性 B.可判断性 C.完整性 D.保密性2.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞3.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。A.安全攻击 B.安全技术 C.安全服务 D.安全机制4.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。A.数据完整性 B.数据一致性 C.数据同

2、步性 D.数据源发性5.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃6.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页7.在Linux系统中,显示内核模块的命令是()。A.lsmod B.LKM C.ls D.mod8.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性9.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100

3、年 B.50年 C.30年 D.10年10.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新11.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络12.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行13.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.

4、非法访问14.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答1213题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法B.公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥加密算法15.DaemonToolsLite最多可以支持()个虚拟光驱。A.2 B.4 C.6 D.816.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性17.用来把主机连接在一起并在主机之间

5、传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机18.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件19.关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.病毒会马上在所感染的计算机上发作20.以下选项,不利于提高Nero Experss软件刻录成功率的是()。A.扩大硬盘的可用容量 B.刻录前先测试 C.开启省电功能 D.不要运行其他程序21.()美国计算

6、机专家首次提出了计算机病毒的概念并进行了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日22.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘23.网络上病毒传播的主要方式不包括()。A.电子邮件 B.网络游戏 C.文件传输 D.网页24.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件25.()是通过分布式网络来扩散特定的信息或错误的,进而造成

7、网络服务器遭到拒绝并发生死锁。A.恶意脚本 B.蠕虫 C.宏病毒 D.引导区病毒26.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络27.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘28.能够感染EXE,COM文件的病毒属于()。A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系统引导型病毒29.以下()可能携带病毒或木马。A.二维码 B.IP地址 C.微信用户名 D.微信群30.包过滤型防火

8、墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层二、多选题(10题)31.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助32.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件33.分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须

9、非常复杂34.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光35.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命36.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

10、D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮37.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法38.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击39.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术40.以下内容,()是形成反病毒产品地缘性的主

11、要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具三、判断题(10题)41.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()A.是 B.否42.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.是 B.否43.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()A.是 B.否44.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()A.是 B.否45.信息痕迹具有持久性、可复制性、甚至有放大的作用。()A.是 B.否46

12、.根据陆俊教授所讲,谣言跟网络没有必然的联系。()A.是 B.否47.根据网络安全法的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()A.是 B.否48.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。A.是 B.否49.恶意代码通常是一段可运行的程序。()A.是 B.否50.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.试简述防火墙的基本特性。53.VoptXP进行整理时,磁盘驱动器的数据示意图

13、上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.B2.D3.C4.A5.A6.D7.A8.C9.B10.B11.B12.B13.A14.A15.B16.C17.C18.D19.D20.C21.B22.A23.B24.A25.B26.C27.A28.C29.A30.B31.ACD32.ABC33.ABC34.ABCD35.ABC36.BCD37.ABCD38.ABCD39.ABCD40.BCE41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.Y50.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的

14、软件或代码片段。 恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。52.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号