甘肃省金昌市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208777 上传时间:2023-05-08 格式:DOCX 页数:35 大小:36.48KB
返回 下载 相关 举报
甘肃省金昌市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共35页
甘肃省金昌市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共35页
甘肃省金昌市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共35页
甘肃省金昌市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共35页
甘肃省金昌市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《甘肃省金昌市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《甘肃省金昌市全国计算机等级考试网络安全素质教育(35页珍藏版)》请在金锄头文库上搜索。

1、甘肃省金昌市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译2.WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22 B.21 C.79 D.803.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999计算机信息系统安全保护等级划分准则开始实施。A.2000年1月1日 B.2001年1月1日 C.2002年1月1日 D.2003年1月1日4.拒绝服务是

2、指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性5.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。A.“主板”“摘要” B.“文件”“设置” C.“操作系统”“进程” D.“工具”“磁盘测试”6.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制7.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性8.()美国计算机专家首次提出了计算机病毒的概念并进行

3、了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日9.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测10.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。A.数字签名 B.防火墙 C.第三方确认 D.身份认证11.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分12.下面为预防计算机病毒,正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.如果是软盘染上病毒,就扔掉该磁盘C

4、.一旦计算机染上病毒,则重装系统D.尽量用杀毒软件先杀毒,若还不能解决,再想其他办法13.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。A.在菜单上面单击表示向上翻页。B.在菜单下面双击表示向下翻页。C.在菜单左边单击表示到第1篇文章。D.双击上面表示退到上一级菜单。14.新买回来的未格式化的软盘()。A.可能会有恶意代码 B.与带恶意代码的软盘放在一起会被感染 C.一定没有恶意代码 D.一定有恶意代码15.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性16.下列哪个算法属于非对称算法()。A.SSF33 B.DES C.SM3 D.M

5、217.Windows系统中容纳SID的数量是()。A.99 B.50 C.40 D.6018.产生系统更新的原因是()。A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击 D.应用程序运行时出错19.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名20.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别21.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.R

6、M1222.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除23.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。A.目的性 B.传播性 C.破坏性 D.隐蔽性24.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性25.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.

7、完整性 D.保密性26.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除27.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES28.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机29.恶意代码造成的损坏主要是()。A.文字处理和数据库管理软件 B.操作系统和数据库管理系统 C.程序和数据 D.系统软件和应用软件30.PartitionMagic可以实现的功能()。A.合

8、并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确二、多选题(10题)31.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化32.常用的保护计算机系统的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据33.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术34.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来35.根据垃圾信息传播的媒

9、体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息36.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件37.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,

10、保证交易中的安全性。38.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm39.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改40.越来越多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用

11、密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。三、判断题(10题)41.在使用Virtual CD时,映像文件是不能被Windows资源管理器直接读取的,必须从Virtual CD中提取。()A.是 B.否42.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否43.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()A.是 B.否44.传统计算机病毒是恶意代码的一个子集。()A.是 B.否45.根据陆俊教授所讲,谣言跟网络没有必然的联系。()A.是 B.否46.入侵检测是一种被动防御。()A.是 B.否

12、47.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否48.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()A.是 B.否49.DSS签名也是一种数字签名体制。()A.是 B.否50.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.Easy Recovery的主要功能特征?(至少写出3个)53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别

13、是?(至少写出3个)参考答案1.A2.D3.B4.A5.D6.B7.D8.B9.B10.B11.B12.D13.A14.A15.C16.D17.C18.A19.B20.A21.D22.B23.C24.C25.B26.C27.C28.C29.C30.D31.ABCD32.ABCD33.ABCD34.ABCD35.ABCD36.ABCD37.ABC38.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。39.ACD40.ABCD41.Y42.Y4

14、3.Y44.Y45.Y46.N47.N48.Y49.Y50.Y51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。甘肃省金昌市全国计算机等级考试网络安全素质教育学校:_ 班级:_

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号