吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208949 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.97KB
返回 下载 相关 举报
吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、吉林省白山市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE2.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器3.计算机病毒不会破坏()。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序4.网络安全的基本目标不包括(

2、)。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的正确性 D.实现信息的可用性5.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除6.下面并不能有效预防病毒的方法是()。A.尽量不使用来路不明的U盘B.使用别人的U盘时,先将该U盘设置为只读C.使用别人的U盘时,先将该U盘用防病毒软件杀毒D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读7.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性8.访问控制不包括()。A.网络

3、访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.共享打印机的访问控制9.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A.国家采购审查 B.国家网信安全审查 C.国家安全审查 D.国家网络审查10.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒11.目前使用的防病软件的作用是()。A.清除己感染的任何恶意代码B.查出已知名的恶意代码,清

4、除部分恶意代码C.清除任何己感染的文件D.查出并清除任何恶意代码12.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal13.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听14.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译15.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起16.在以下选项中,网际快车(Fl

5、ash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像功能 D.加快网速17.不易被感染上恶意代码的文件是()。A.COM B.EXE C.TXT D.BOOT18.操作系统中系统还原功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序19.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性20.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术21.关于计算机病毒的叙述,不正确的是()。A.危害大

6、 B.传播速度快 C.是特殊的计算机部件 D.具有传染性22.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件23.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.2824.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性25.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术26.下列选项中,不属于计算机病毒特征的()。A.传染性 B.欺骗性 C.偶发性 D.破坏性27.用倒影射单字母加密方法对单词computer加密

7、后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi28.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题29.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员30.以下()软件不是杀毒软件。A.瑞星 B.IE C.诺顿 D.卡巴斯基二、多选题

8、(10题)31.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广32.常用的保护计算机系统的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据33.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法

9、网站 E.尽量做到专机专用,专盘专用34.根据网络安全法的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目B.支持网络安全技术的研究开发和应用C.推广安全可信的网络产品和服务D.保护网络技术知识产权35.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享36.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而

10、,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。37.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。38.数据库管理的主要内容包括()、()和()。A.数据库

11、的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制39.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC40.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库三、判断题(10题)41.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否42.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否43.计算机软、硬件产品的

12、脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否44.恶意代码不会通过网络传染。A.是 B.否45.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。A.是 B.否46.宏病毒是一种微生物病毒。A.是 B.否47.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否48.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否49.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否50.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否四、简答题(3题)51.Easy Recov

13、ery的主要功能特征?(至少写出3个)52.试列举四项网络中目前常见的安全威胁,并说明。53.NortonUtilities工具包的功能模块有哪些?参考答案1.B2.C3.C4.C5.B6.B7.C8.D9.C10.A11.B12.An13.D14.A15.D16.D17.C18.A19.D20.A21.C22.A23.C24.D25.B26.C27.B28.B29.C30.B31.ABC32.ABCD33.ABDE34.ABCD35.ABCD36.ABC37.AC38.ABC39.ABC40.ABCD41.Y42.N43.N44.N45.N46.N47.N48.Y49.Y50.N51.1、修

14、复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。53.【OptimizePerform

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号