湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351209295 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.24KB
返回 下载 相关 举报
湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共11页
湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共11页
湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共11页
湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共11页
湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、湖南省益阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞2.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份3.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡4.以下软件中不属于硬盘分区工具软件的是()。

2、A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint5.第一个跨Windows和Linux平台的恶意代码是()。A.Lion B.W32.Winux C.Bliss D.Staog6.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术7.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机8.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名9.认证技术不包括

3、()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术10.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐11.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务12.在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter13.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi14.计算机病毒防治管理办法是()2000年4月26日

4、发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。A.信息产业部 B.公安部 C.国家安全部 D.最高人民检察院15.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密16.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备17.信息安全管理中最关键也是最薄弱的一环是:()。A.技术 B.人 C.策略 D.管理制度18.下面实现不可抵赖性的技术手

5、段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术19.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术20.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。A.更改每一祯的鼠标动作 B.更改文字标题的显示时间 C.更改祯与祯的过度 D.更改屏幕捕捉的大小21.产生系统更新的原因是()。A.为减少病毒的攻击,对操作系统的漏洞进行修补 B.某个应有程序的破坏进行修补 C.要更换新的操作系统 D.因无法上网22.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式

6、 C.显示和隐藏分区 D.以上都正确23.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性24.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C25.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员26.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术27.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜

7、伏性28.对计算机病毒描述正确的是()。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序29.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘30.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件二、多选题(10题)31.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制32.

8、在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE33.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广34.根据网络安全法的规定,关键信息基础设施的运营者应当履行()安全保护义务。A.设置专门安全管理机构和安全管理负责人,并对该负责人和关键岗位的人员进行安全背景审查B.对重要系统和数据库进

9、行容灾备份C.制定网络安全事件应急预案,并定期进行演练D.定期对从业人员进行网络安全教育、技术培训和技能考核35.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出36.网络故障管理包括()、()和()等方面内容。A.性能监测 B

10、.故障检测 C.隔离 D.纠正37.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。A.在系统目录下释放木马程序B.默认监听 7626端口C.进程默认名为Kernel 32.exeD.采用了进程注入技术38.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本39.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德40.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库三、判断题(10题)41

11、.公钥证书没有有效期。A.是 B.否42.恶意代码不会通过网络传染。A.是 B.否43.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否44.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()A.是 B.否45.由著名黑客陈英豪写的CIH病毒不是蠕虫。A.是 B.否46.相对身份认证而言,访问控制其实不是必需的。A.是 B.否47.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否48.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否49.第一个蠕虫是在1988年冬天,由莫里斯开

12、发的,该蠕虫在数小时就传播到世界各地。A.是 B.否50.S/Key协议使用了散列函数。A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人52.试简述对等网和客户机/服务器网络的特点。53.NortonUtilities工具包的功能模块有哪些?参考答案1.D2.A3.A4.D5.B6.C7.B8.C9.D10.D11.C12.B13.B14.B15.B16.C17.B18.C19.C20.D21.A22.D23.A24.D25.C26.C27.A28.C29.A30.A31.BD32.AB33.ABC34.ABCD35.ABCD36.BCD37.

13、ABC38.ABCD39.ABCD40.AD41.N42.N43.Y44.N45.Y46.N47.N48.N49.N50.Y51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。53.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号