安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351208629 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.66KB
返回 下载 相关 举报
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共13页
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共13页
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共13页
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共13页
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。2.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个3.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性4.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法

2、用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网5.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范6.根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规

3、定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储7.信息安全需求不包括()。A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性8.下列操作系统中不支持NTFS文件格式的是()。A.Windows2000 B.WindowsXP C.Windows98 D.WindowsNT9.网络产品、服务应当符合相关国家标准的()要求。A.自觉性 B.规范性 C.建议性 D.强制性10.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.

4、计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用11.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后的U盘要及时封写 D.要及时更新杀毒软件的病毒库12.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒13.恶意代码是()。A.被损坏的程序 B.硬件故障 C.一段特制的程序或代码片段 D.芯片霉变14.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。A.文件 B.工具 C.任务 D.分区15.不属于垃圾文件的是()。A.文件碎片 B.临时文件 C.无用的文件 D.

5、用户文件16.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术17.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A.SQL注入攻击 B.特洛伊木马 C.端口扫描 D.DOS攻击18.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析19.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性20.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪

6、画面 D.打印机在打印过程中突然中断21.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听22.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确23.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。A.“主板”“摘要” B.“文件”“设置” C.“操作系统”“进程” D.“工具”“磁盘测试”24.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以

7、由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失25.下面不属于被动攻击的是()。A.流量分析 B.窃听 C.重放 D.截取数据包26.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐27.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B.一条命令 C.一个文件 D.一个标记28.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术29.下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C.正版软件不会

8、受到病毒攻击D.不付费使用试用版软件是非法的30.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面二、多选题(10题)31.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库32.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库33.以下哪些属于数据线连接到电脑上的安全风险?()A.不法分子可能在电脑上看到手机当中的短信内容B.木马或病毒可在手机与电脑中

9、相互感染C.不法分子可通过远控电脑来操作、读取手机敏感信息D.损坏手机使用寿命34.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术35.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银

10、行时一定要将USBkey拔出36.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解37.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正38.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD539.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员40.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制三、判断题(10

11、题)41.引导型病毒将先于操作系统启动运行。()A.是 B.否42.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()A.是 B.否43.双宿主机网关防火墙不提供日志。()A.是 B.否44.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否45.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否46.恶意代码是具有文件名的独立程序。A.是 B.否47.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()A.是 B.否48

12、.网络时代的国家治理应以文化人、以德化人、以礼化人。()A.是 B.否49.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否50.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.A2.D3.C4.C5.C6.D7.D8.C9.D10.C11.C12.B13.C14.D15.D16.D17.D18.C19.D20.D21.D22.D23.D

13、24.C25.C26.D27.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。28.D29.B30.C31.ABCD32.AD33.ABC34.BD35.ABCD36.ABC37.BCD38.CD39.ABCD40.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。41.Y42.Y43.N44.Y45.Y46.N47.N48.Y49.N50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的

14、漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。52

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号