广东省湛江市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351209167 上传时间:2023-05-08 格式:DOCX 页数:37 大小:39.49KB
返回 下载 相关 举报
广东省湛江市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共37页
广东省湛江市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共37页
广东省湛江市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共37页
广东省湛江市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共37页
广东省湛江市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《广东省湛江市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《广东省湛江市全国计算机等级考试网络安全素质教育(37页珍藏版)》请在金锄头文库上搜索。

1、广东省湛江市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员2.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件3.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原4.Socket服务器端正确的操作顺序为()。A.bind,a

2、ccept,listenB.bind,listen,acceptC.listen,acceptD.listen,read,accept5.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性6.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG7.Winamp媒体播放器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM128.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)

3、。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王9.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面10.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译11.()是恶意代码的基本特征,是判别一个程序或代码片段是否为恶意代码的最重要的特征,也是法律上判断恶意代码的标准。A.目的性 B.传播性 C.破坏性 D.隐蔽性12.下面不能有效预防病毒的方法是()。A.若是读U盘,则插入时将该盘设为只读B.使用别人的U盘前,先用杀毒软件检查C.平时将自己的

4、U盘放在密封的盒内D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机13.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器14.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制15.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至少有_个文件或文件夹()。A.1、1 B.2、1 C.3、1 D.2、216.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风

5、险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序17.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关18.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘19.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。A.常用 B.固定 C.可变 D.Socket20.计算机一旦染上病毒,就会()。A.立即破坏计算机系统 B.

6、立即设法传播给其它计算机 C.等待时机,等激发条件具备时才执行 D.只要不读写磁盘就不会发作21.杀毒软件不可能杀掉的病毒是()。A.光盘上的病毒 B.硬盘上的病毒 C.软盘上的病毒 D.U盘上的病毒22.有关恶意代码的传播途径,不正确的说法是()。A.共用软盘 B.软盘复制 C.借用他人的软盘 D.和带毒盘放在一起23.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机24.下面能既能

7、实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术25.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性26.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析27.Real One Player提供了()种播放模式。A.1 B.2 C.3 D.428.下列有关计算机病毒的说法中,错误的是()。A.游戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该

8、计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用29.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术30.天网防火墙的安全等级分为()。A.只有一级 B.有两级 C.分为低、中、高三级 D.分为低、中、高、扩四级二、多选题(10题)31.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功32.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥

9、密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制33.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键B.同时按住windowslogo键和L键C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮34.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字

10、 D.数据报套接字35.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术36.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件37.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法38.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征39

11、.根据功能不同,移动终端主要包括()和()两大类。A.WinCE B.Palm C.手机 D.PDA40.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究三、判断题(10题)41.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否42.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。A.是 B.否43.安装邮件病毒过滤系统是没有作用的。()A.是 B.否44.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是 B.否4

12、5.党员作为上网者,应当坚持传播正能量。()A.是 B.否46.DSS签名也是一种数字签名体制。()A.是 B.否47.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()A.是 B.否48.恶意代码通常是一段可运行的程序。()A.是 B.否49.恶意代码是具有文件名的独立程序。A.是 B.否50.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个

13、)53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.C2.B3.D4.B5.C6.B7.D8.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。9.C10.A11.A12.C13.A14.C15.B16.A17.B18.D19.A20.C21.A22.D23.A24.B25.B26.A27.C28.B29.D30.D31.AC32.BD33.BCD34.CD35.BD36.ABD37.ACDE38.ABCD39.CD40.ABCD41.Y42.Y43.N44.Y45.Y46.Y

14、47.Y48.Y49.N50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号