四川省达州市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208527 上传时间:2023-05-08 格式:DOCX 页数:34 大小:37.50KB
返回 下载 相关 举报
四川省达州市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共34页
四川省达州市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共34页
四川省达州市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共34页
四川省达州市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共34页
四川省达州市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共34页
点击查看更多>>
资源描述

《四川省达州市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《四川省达州市全国计算机等级考试网络安全素质教育(34页珍藏版)》请在金锄头文库上搜索。

1、四川省达州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。A.MZ B.PE C.NE D.ELF2.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”3.认证技术不包括()。A.消息认证 B.身份认证 C.权限认证 D.数字签名4.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人

2、提供安全、健康的网络环境。A.针对未成年人黄赌毒 B.灌输未成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康5.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性6.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个7.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性8.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲

3、区溢出的脆弱性9.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术10.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性11.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器12.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A.国家采购审查 B.国家网信安全审查 C.国家安全审查 D.国家网络审查13.网络安全不涉及范围是()。A.加密 B.防病

4、毒 C.硬件技术升级 D.防黑客14.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒15.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性16.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞17.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分18.下面不属于可控性的技术是()。A.口令

5、B.授权核查 C.I/O控制 D.登陆控制19.黑客是指()。A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人20.消息认证的内容不包括()。A.证实消息发送者和接收者的真实性 B.消息内容是否曾受到偶然或有意的篡改 C.消息语义的正确性 D.消息的序号和时间21.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区22.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A.公共图书馆资源 B.国家数据资源 C

6、.公共学校资源 D.公共数据资源23.计算机病毒是一种特殊的计算机程序,具有的特性有()。A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性24.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性25.在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。A.net userqing10 1234 /add; net localgroup administra

7、tors qing10 /addB.net useqing10 1234 /add; net localgroup administrators qing10 /addC.net userqing10 1234; net localgroup administrators qing10D.net userqing10 1234 /add; net localgroup administrators qing1026.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.1211027.第一个真正意义的宏病毒起源于()应用程序。A.Word B.Lo

8、tus1-2-3 C.Excel D.PowerPoint28.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip29.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性30.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务二、多选题(10题)31.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时

9、垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息32.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略33.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性34.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的35.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住wi

10、ndowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮36.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字37.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序38.恶意代码的防治技术总是在与恶意代码的

11、较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防39.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD540.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改三、判断题(10题)41.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()A.是 B.否42.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、

12、中断比较法等。()A.是 B.否43.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否44.S/Key协议使用了散列函数。A.是 B.否45.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否46.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否47.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()A.是 B.否48.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()A.是 B.否49.恶意代码是具有文件名的独立程序。A.是 B.

13、否50.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.试列举四项网络中目前常见的安全威胁,并说明。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.D2.C3.C4.D5.A6.D7.A8.C9.C10.C11.C12.C13.C14.D15.C16.B17.B18.C19.A20.C21.A22.D23.B24.D25.A26.C27.B28.B29.B30.A31.ABCD32.ABD33.ABC34.ABCD35.B

14、CD36.CD37.BD38.BCDE39.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。40.ACD41.Y42.Y43.N44.Y45.Y46.N47.Y48.N49.N50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号