广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351209027 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.43KB
返回 下载 相关 举报
广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、广东省珠海市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络2.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个3.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A.口令 B.命令 C.序列号 D.公文4.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图5.Windows优化大师提

2、供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理6.计算机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络7.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制8.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层9.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击10.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD

3、_LOAD C.PLT D.LD_PRELOAD11.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘12.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性13.不易被感染上恶意代码的文件是()。A.COM B.EXE C.TXT D.BOOT14.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除15.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。A.R

4、SA B.AES C.DES D.md5sum16.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁17.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序18.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint19.以下关于计算机病毒的叙述,正确的是

5、()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒是可以预防和消除的20.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统21.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除22.数据备份保护信息系统的安全属性是()。A.可审性 B.完整性 C.保密性

6、D.可用性23.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型24.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性25.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年26.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D

7、.提供面向连接的网络服务和无连接的网络服务27.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密28.下列恶意代码那个传统计算机病毒不是蠕虫()。A.冲击波 B.振荡波 C.CIH D.尼姆达29.以下关于数字签名,说法正确的是:()。A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D.修改的数字签名可以被识别30.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C

8、.SmartFdisk D.DOSFDISK二、多选题(10题)31.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。32.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性33.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转34.如何防范操作

9、系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件35.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块36.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法37.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的38.进程隐藏技术包括()。A.API Hook B.DLL注入 C.

10、将自身进程从活动进程链表上摘除 D.修改显示进程的命令39.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮40.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以

11、上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的三、判断题(10题)41.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否42.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否43.政府官员腐败的接连出镜,引发了执政公信力危机。()A.是 B.否44.基于大数据的预测一定是准确的。A.是 B.否45.以程序控制为基础的计算机结构是由冯诺依曼最早提出的()A.否 B.是4

12、6.入侵检测是一种被动防御。()A.是 B.否47.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否48.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()A.是 B.否49.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()A.是 B.否50.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.NortonUtilities工具包的功能模块

13、有哪些?参考答案1.B2.D3.A4.B5.B6.C7.C8.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。9.B10.D11.A12.A13.C14.C15.D16.B17.C18.D19.D20.A21.B22.D23.D24.D25.C26.A27.B28.C29.D30.A31.ABC32.ABCD33.ABC34.ACD35.ABCD36.BC37.ABCD38.ABCD39.BCD40.ABC41.Y42.Y43.Y44.N45.Y46.N47.Y48.Y49.N50.Y51.对等网(PeertoPe

14、er):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号