河北省沧州市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208907 上传时间:2023-05-08 格式:DOCX 页数:33 大小:36.64KB
返回 下载 相关 举报
河北省沧州市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共33页
河北省沧州市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共33页
河北省沧州市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共33页
河北省沧州市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共33页
河北省沧州市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《河北省沧州市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《河北省沧州市全国计算机等级考试网络安全素质教育(33页珍藏版)》请在金锄头文库上搜索。

1、河北省沧州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性2.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定3.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性4.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C

2、.状态检测 D.流量检测5.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.全屏幕抓图 D.按钮捕捉6.Partition Magic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.NTFS D.LinuxExt27.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩8.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性9.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页10.关于计算机病毒,下列说法错误的是

3、()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成11.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术12.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原13.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除14.下列说法错误的是()。A.恶意代码

4、是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因15.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP16.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别17.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A.投资 B.引导 C.鼓励 D.支持18.专门感染可执行文件的病毒是()。A.源码型病毒

5、 B.文件型病毒 C.外壳型病毒 D.入侵型病毒19.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.窃听 D.拒绝服务20.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电21.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答1213题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法B.公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥加密算法22.下面的症状可以判断计算机不是被病毒

6、入侵的症状是()。A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大23.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听24.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源25.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint26.恶意代码的危害性表现在()。A.能造成计算机器件永久性失效B.影响程序的执

7、行破坏用户数据与程序C.不影响计算机的运行速度D.不影响计算机的运算结果,不必采取措施27.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性28.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性29.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性30.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击二、多选题(10题)31.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够

8、自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据32.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。33.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块34.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或

9、程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源35.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击36.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用37.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全

10、的 D.防病毒软件要定期升级38.以下行为中,哪些存在网络安全风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件39.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库40.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件三、判断题(10题)41.TLS是IP层协议。()A.是 B.否42.根据网络安全法的规定,有关部门可以对举报人的相关信息予以保密,保护举报人

11、的合法权益。()A.是 B.否43.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()A.是 B.否44.Nimda(尼姆达)是蠕虫的一种。()A.是 B.否45.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是46.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移动终端。()A.是 B.否47.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()A.是 B.否48.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否49.磁盘文件的损坏不一定是恶意代码造成的。()A.是 B.否50.Pakistan病毒,也叫Brain病毒是第

12、一款运行于个人计算机上的传统计算机病毒。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.NortonUtilities工具包的功能模块有哪些?53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.B2.C3.A4.B5.D6.D7.A8.D9.D10.D11.C12.D13.C14.C15.B16.A17.C18.B19.C20.B21.A22.D23.C24.A25.D26.B27.A28.C29.C30.B31.AD32.AC33.ABCD34.ABCD35.ABCD36.ABDE37.ABC38.ABCD39.AD40.ABDE

13、41.N42.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。43.N44.Y45.Y46.N47.Y48.Y49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.【Optim

14、izePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。河北省沧州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性2.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号