江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208644 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.44KB
返回 下载 相关 举报
江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共13页
江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共13页
江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共13页
江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共13页
江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄2.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码3.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电

2、源稳定性 D.联机操作4.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.121105.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。A.传染性 B.周期性 C.潜伏性 D.寄生性6.()是非常有用的数据恢复工具。A.KAV 2009 B.KV 2009 C.Notorn 2009 D.Easy Revovery6.07.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份8.下面不属于网络钓鱼行为的是()。

3、A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行D.网购信息泄露,财产损失9.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒10.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务11.ACDSee对图片的处理包括()。A.一键消除红眼 B.调整图片的亮度和对比度 C.为文本添加文件 D.以上全是12.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病

4、毒 D.入侵型病毒13.恶意代码的危害性表现在()。A.能造成计算机器件永久性失效B.影响程序的执行破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施14.向某个网站发送大量垃圾邮件,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性15.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式16.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作17.根据计算机软件保

5、护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年18.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问19.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性20.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。A.音乐 B.数据光盘 C.视频/图片 D.映像、项目、复制21

6、.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机22.以下四项中,()不属于网络信息安全的防范措施。A.身份验证 B.跟踪访问者 C.设置访问权限 D.安装防火墙23.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可控性24.未经

7、允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员25.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术26.下列哪个不属于常见的网络安全问题()。A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页B.侵犯隐私或机密资料C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目D.在共享打印机上打印文件27.计算机安全属性不包括()。A.可用性和可审性 B.可判断性 C.完整性 D.保密性28.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图

8、 D.按钮捕捉29.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品30.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()A.社会化识别体系 B.社会化评估体系 C.社会化服务体系二、多选题(10题)31.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件32.网络安全事件发生的风险

9、增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯33.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网

10、手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务34.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权35.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助36.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性37.根据黄金老师所讲

11、,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员38.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级39.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库40.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质三、判断题(10题)41.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()A.

12、是 B.否42.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否43.由著名黑客陈英豪写的CIH病毒不是蠕虫。A.是 B.否44.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否45.权威部门造假的频频曝光,引发了社会信任危机。()A.是 B.否46.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否47.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()A.是 B.否48.宏病毒是一种微生物病毒。A.是 B.否49.陆俊教

13、授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()A.是 B.否50.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.NortonUtilities工具包的功能模块有哪些?53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.A2.B3.A4.C5.D6.D7.B8.D9.D10.C11.D12.B13.B14.D15.B16.C17.B18.A19.B20.A21.A22.B23.B24.C25.A26.D27.B28.D

14、29.C30.C31.ABCD32.ABC33.ABD34.ABCD35.ACD36.ABCD37.ABCD38.ABC39.AD40.ABC41.Y42.Y43.Y44.Y45.Y46.Y47.N48.N49.Y50.N51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号