内蒙古自治区乌海市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351209585 上传时间:2023-05-08 格式:DOCX 页数:35 大小:37.80KB
返回 下载 相关 举报
内蒙古自治区乌海市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共35页
内蒙古自治区乌海市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共35页
内蒙古自治区乌海市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共35页
内蒙古自治区乌海市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共35页
内蒙古自治区乌海市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《内蒙古自治区乌海市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《内蒙古自治区乌海市全国计算机等级考试网络安全素质教育(35页珍藏版)》请在金锄头文库上搜索。

1、内蒙古自治区乌海市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失2.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品3.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史

2、痕迹清理4.信息不暴露给未经授权的实体是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性5.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒6.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C.网络社会道德意识 D.网络健康意识7.用于存储计算机上各种软件、硬件的配置数据的是()。

3、A.COMS B.注册表 C.BIOS D.操作系统8.只要是正版杀毒软件,一般能()。A.杀灭所有恶意代码 B.正常升级 C.识别所有恶意代码 D.抵御各种恶意行为的入侵9.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全10.目前预防计算机病毒体系还不能做到的是()。A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包11.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。A.公共图书馆资源 B.国家数据资源 C.公共学校资源 D.公共数据资源12.窃取信息,破坏信息的()。A.可靠性 B

4、.可用性 C.完整性 D.保密性13.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段14.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘15.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机16.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体

5、 D.电源17.下列算法中,属于对称加密机制的算法是()。A.RSA B.DES C.ECC D.SHA18.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性19.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问20.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,

6、使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用21.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不

7、要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡22.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘23.下面属于被动攻击的技术手段是()。A.搭线窃听 B.重发消息 C.插入伪消息 D.拒绝服务24.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术25.下列关于恶意代码的叙述中,错误的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码具有传染性C.恶意代码是一个特殊的程序D.恶意代码具有潜伏性26.

8、总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。A.星型结构 B.多点结构 C.网状结构 D.树型结构27.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器28.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理29.以下软件中,不属于系统优化、测试软件的是()。A.AIDA64 B.一键Ghost C.HWiNFO D.Windows优化大师30.计算机病毒不会造成计算机损坏

9、的是()。A.硬件 B.数据 C.外观 D.程序二、多选题(10题)31.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值 D.过滤特殊字符串32.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用33.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送

10、者能够确定接受者收到信息34.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防35.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法36.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全37.为了实现网络安全,可以在()、()和()层

11、次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全38.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性39.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全40.数据库管理的主要内容包括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制三、判断题(10题)41.在用Nero

12、-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()A.是 B.否42.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否43.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否44.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是 B.否45.代理服务器防火墙(应用层网关)不具备入侵检测功能。()A.是 B.否46.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否47.AdobePDF、CAD等应

13、用程序不会感染宏病毒。()A.是 B.否48.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()A.是 B.否49.蠕虫和普通计算机病毒的区别主要体现在破坏方式上。()A.是 B.否50.安装邮件病毒过滤系统是没有作用的。()A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.简述什么是数据库(DB)?什么是数据库系统(DBS)?53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.C2.C3.B4.D5.A6.A7.B8.B9.

14、C10.C11.D12.D13.B14.A15.C16.A17.B18.D19.D20.C21.C22.A23.A24.B25.A26.B27.C28.C29.B30.C31.AB32.ABDE33.ABC34.BCDE35.BC36.ABC37.ABC38.ABCD39.ACD40.ABC41.N42.Y43.Y44.Y45.Y46.N47.Y48.Y49.N50.N51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号