河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208891 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.56KB
返回 下载 相关 举报
河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、河北省张家口市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22 B.21 C.79 D.802.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作3.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD4.在使用防

2、毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机5.Morris蠕虫病毒,是利用()。A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞6.计算机病毒不可以()。A.破坏计算机硬件 B.破坏计算机中的数据 C.使用户感染病毒而生病 D.抢占系统资源,影响计算机运行速度7.下面为预防计算机病毒,不正确的做法是()。A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人

3、使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件8.下面不能有效预防病毒的方法是()。A.若是读U盘,则插入时将该盘设为只读B.使用别人的U盘前,先用杀毒软件检查C.平时将自己的U盘放在密封的盒内D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机9.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD10.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.

4、破坏部分 D.传染部分11.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete12.下面关于计算机病毒说法错误的是()。A.病毒可以直接或间接执行 B.通过杀毒软件可以找到病毒的文件名 C.病毒属于主动攻击 D.计算机病毒的攻击有激发条件13.发现恶意代码后,比较彻底的清除方式是()。A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘14.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.

5、Word文档 D.电子邮件15.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析16.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件17.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩18.对已感染病毒的磁盘应当采用的处理方法是()。A.不能使用只能丢掉 B.用杀毒软件杀毒后继续使用 C.用酒精消毒后继续使用 D.直接使用,对系统无任何影响19.认证的目的不包括()。A.发送者是真的 B.接受者

6、是真的 C.消息内容是真的 D.消息内容是完整的20.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术21.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理22.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB23.关于如何防范摆渡攻击以下哪种说法正确?()A.安装杀毒软件 B.安装防火墙 C.禁止在两个信息系统

7、之间交叉使用U盘 D.加密24.以下关于计算机病毒说法正确的是()。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性25.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存26.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐27.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B

8、.计算机系统 C.信息录入系统 D.信息管理系统28.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏29.以下()软件不是杀毒软件。A.瑞星 B.IE C.诺顿 D.卡巴斯基30.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页二、多选题(10题)31.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库32.越来越

9、多的人习惯于用手机里的支付宝、微信等付账,因为很方便,但这也对个人财产的安全产生了威胁。以下哪些选项可以有效保护我们的个人财产?()A.使用手机里的支付宝、微信付款输入密码时避免别人看到。B.支付宝、微信支付密码不设置常用密码C.支付宝、微信不设置自动登录。D.不在陌生网络中使用。33.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议34.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作

10、系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源35.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性36.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗37.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他

11、人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广38.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒39.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型40.CSRF攻击防

12、范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率三、判断题(10题)41.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否42.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。A.是 B.否43.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()A.是 B.否44.相对身份认证而言,访问控制其实不是必需的。A.是 B.否45.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是46.林雅华博士指出,就人数而言

13、,中国已是世界第一网络大国。()A.是 B.否47.新买回来的未格式化的软盘可能会有恶意代码。A.是 B.否48.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否49.当前网络是恶意代码传播的重要途径。A.是 B.否50.入侵检测是一种被动防御。()A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.试简述防火墙的基本特性。53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.D2.C3.C4.A5.A6.C7.A8.C9.D10.B11.B12.B13.D14.A15.A16.C17.A18.B19.C20.B21.C22.

14、B23.C24.B25.D26.D27.A28.B29.B30.C31.AD32.ABCD33.ABCD34.ABCD35.ABC36.ABCD37.ABC38.ABCD39.ABCD40.AB41.N42.Y43.Y44.N45.Y46.Y47.N48.N49.Y50.N51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号