浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351209033 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.56KB
返回 下载 相关 举报
浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、浙江省丽水市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击2.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒3.计算机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络4.电子签名法既注意与国际接轨,又兼顾我国国情,下列不属于电子签名法所采用的原则或制度是()。A.技术中立原则 B.无过错责任原则 C.当事人意思自治原则 D.举证责任倒置原则5.FlashCam不能输出()

2、。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器6.Windows系统中容纳SID的数量是()。A.99 B.50 C.40 D.607.计算机病毒是一种()。A.破坏硬件的机制 B.破坏性的程序 C.微生物病毒体 D.带有错误的程序8.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成9.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序10.根据计算机软件保护条例,法人或者其他组织的软件

3、著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年11.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式12.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B.一条命令 C.一个文件 D.一个标记13.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP14.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业

4、标准。A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业15.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术16.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。A.星型结构 B.多点结构 C.网状结构 D.树型结构17.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性18.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因

5、数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的19.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理20.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备21.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译22.有些计算机

6、病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性23.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性24.以下关于计算机病毒说法正确的是()。A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法B.计算机病毒是一种能够给计算机造成一定损害的计算机程序C.使用只读型光盘不可能使计算机感染病毒D.计算机病毒具有隐蔽性、传染性、周期性等特性25.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络

7、造成任何影响B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流26.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制27.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD28.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服

8、务D.提供面向连接的网络服务和无连接的网络服务29.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问30.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性二、多选题(10题)31.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。A.无线通信网 B.Internet C.Intranet D.计算机网络32.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也

9、要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无止境的服务 D.未知恶意代码的查杀33.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全34.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究35.数据库管理的主

10、要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制36.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件37.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法38.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒39.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网

11、络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月40.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD5三、判断题(10题)41.Easy Recovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()A.

12、是 B.否42.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否43.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.是 B.否44.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否45.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。()A.是 B.否46.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否47.所有的感染恶意代码的

13、文件都可以安全地恢复。A.是 B.否48.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()A.是 B.否49.有些蠕虫通过邮件传播。()A.是 B.否50.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.Easy Recovery的主要功能特征?(至少写出3个)53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.B2.B3.C4.B5.C6.C7.B8.D9.D10.B11.C12.A计算机病毒是

14、一种人为编制的能够自我复制的起破坏作用的程序。13.B14.B15.D16.B17.C18.A19.C20.C21.C22.C23.D24.B25.A26.C27.C28.A29.A30.A31.AD32.CD33.ACD34.ABCD35.ABC36.ABDE37.ABCD38.ABCD39.ABCD40.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。41.Y42.N43.Y44.Y45.Y46.Y47.N48.Y49.Y50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号