内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351209616 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.01KB
返回 下载 相关 举报
内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共13页
内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共13页
内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共13页
内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共13页
内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、内蒙古自治区通辽市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性2.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.121103.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性4.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D

2、.虚拟CD/DVD5.计算机病毒不会破坏()。A.存储在软盘中的程序和数据B.存储在硬盘中的程序和数据C.存储在CD-ROM光盘中的程序和数据D.存储在BIOS芯片中的程序6.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全7.在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter8.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容

3、错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术9.下面关于“系统更新”说法正确的是()。A.系统更新后,计算机就可以免受计算机病毒的攻击B.系统更新等于安装了最新版本的操作系统C.系统更新是要付费的,否则是一种盗版行为D.其所以要系统更新,是因为操作系统有不完善的地方10.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网11.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网

4、络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术12.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3 B.1,2,3 C.A或B D.3,2,113.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性14.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施

5、,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除15.中华人民共和国刑法规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪16.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.

6、电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞17.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”18.计算机可能感染病毒的途径是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定19.信宿识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误20.Real One Player提供了()种播放模式。A.1

7、B.2 C.3 D.421.下列软件中,()是智能手机杀毒软件。A.Task Managet B.Clam AV C.KAV Mobile D.rkhunter22.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大23.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。A.更改每一祯的鼠标动作 B.更改文字标题的显示时间 C.更改祯与祯的过度 D.更改屏幕捕捉的大小24.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证25.身份认证的要素不包括()。A

8、.你拥有什么(What you have)B.你知道什么(What you know)C.你是什么(What you are)D.用户名26.下面不属于计算机信息安全的是()。A.安全法规 B.安全环境 C.安全技术 D.安全管理27.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术28.计算机病毒不可能隐藏在()。A.传输介质中 B.电子邮件中 C.光盘中 D.网页中29.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析30.只要是正版杀毒软件,一般能()。A.杀灭所有恶意代码 B.

9、正常升级 C.识别所有恶意代码 D.抵御各种恶意行为的入侵二、多选题(10题)31.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性32.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件33.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务

10、器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。34.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集35.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究36.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正37.网络运营者违反网络安全法的规定,有下列行为

11、()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的38.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划39.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成(

12、)。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享40.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助三、判断题(10题)41.目前所有恶意代码都可以采用自动化手段清除。()A.是 B.否42.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否43.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()A.是 B.否44.用MSN聊天时,可

13、以隐身登录。()A.是 B.否45.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否46.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否47.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。A.是 B.否48.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。A.是 B.否49.恶意代码通常是一段可运行的程序。()A.是 B.否50.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否四、简答题(3题)51.Easy Recovery的主

14、要功能特征?(至少写出3个)52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.NortonUtilities工具包的功能模块有哪些?参考答案1.A2.C3.A4.C5.C6.D7.B8.B9.D10.C11.C12.C13.A14.A15.A16.B17.C18.B19.B20.C21.C22.D23.D24.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。25.D26.B27.B28.A29.A30.B31.ABCD32.ABC33.ABC34.ABCD35.ABCD36.BCD37.ABC38.BCD39.ABCD40.ACD41.N42.Y43.Y44.Y45.Y46.Y

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号