福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351210205 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.93KB
返回 下载 相关 举报
福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、福建省三明市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.个人用户之间利用互联网进行交易的电子商务模式是()。A.B2B B.P2P C.C2C D.O2O2.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新3.限制某个用户只允许对某个文件进行读操作,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术4.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信

2、息全部或部分重发 C.数据在传输中途被篡改 D.数据在传输中途被窃听5.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄6.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。A.可靠性 B.不可抵赖性 C.完整性 D.保密性7.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒8.下面不符合网络道德规范的行为是()。A.下载网上的驱动程序 B.不付费看NBA篮球赛 C.不付费使用试用版的软件 D.把

3、好朋友和其女友亲吻的照片发布在网上9.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.删除文件10.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性11.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客12.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改13.计算机安全不包括()。A.实体安全 B.系统安全 C.环境安全 D.信息安全14.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译1

4、5.标准的TCPIP握手过程分()步骤。A.1 B.2 C.3 D.416.开源杀毒软件ClamAV的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法17.以程序控制为基础的计算机结构是由()最早提出的。A.布尔 B.冯诺依曼 C.卡诺 D.图灵18.向某个网站发送大量垃圾邮件,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性19.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分20.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类

5、 C.具有破坏性 D.具有传染性和破坏性21.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”B.“URL”和“FullSite”C.“ASURL”和“FullSite”D.“URL”和“FullSiteinfo”22.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB23.下面关于系统更新说法正确的是()。A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软

6、网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃24.天网防火墙的安全等级分为()。A.只有一级 B.有两级 C.分为低、中、高三级 D.分为低、中、高、扩四级25.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机26.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译27.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新28.认证技术不包括()。A.消息认证 B

7、.身份认证 C.IP认证 D.数字签名29.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序30.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave二、多选题(10题)31.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂32.宏病毒通常是驻留在文档或宏中,一旦打开

8、这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序33.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究34.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征35.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出36.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B

9、.网络链接 C.网络社会运动 D.网络数据库37.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide38.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE39.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术40.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四

10、个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。A.是 B.否42.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。A.是 B.否43.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()A.是 B.否44.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。A.是 B.否

11、45.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()A.是 B.否46.当前网络是恶意代码传播的重要途径。A.是 B.否47.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否48.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否49.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()A.是 B.否50.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.试简述对等网和客户机/服务器网络

12、的特点。53.影响网络安全的主要因素有哪些?参考答案1.C2.C3.D4.D5.A6.B7.B8.D9.C10.C11.C12.D13.C14.A15.C16.C17.B18.D19.B20.D21.A22.B23.A24.D25.A26.A27.C28.C29.D30.C31.ABD32.BD33.ABCD34.ABCD35.ABC36.ABCD37.CD38.AB39.ABD40.BCDE41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.Y49.N50.N51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移

13、的文件,黄色表示文件即将写入的空间。52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系

14、统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号