湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351210525 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.31KB
返回 下载 相关 举报
湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、湖北省黄冈市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码2.下列与恶意代码有关的叙述中,正确的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码是一个特殊的程序或代码片段C.恶意代码只能通过网络传播D.传播恶意代码不是犯罪3.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性4.下列选项中,属于计算机病毒特征的是()。A.

2、并发性 B.周期性 C.衍生性 D.免疫性5.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。A.恶意程序 B.风险程序 C.病毒程序 D.攻击程序6.信息不暴露给未经授权的实体是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性7.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物8.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD9.下面说法错误的是()。A.

3、所有的操作系统都可能有漏洞 B.防火墙也有漏洞 C.正版软件不会受到病毒攻击 D.不付费使用试用版软件是合法的10.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性11.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个12.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机13.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确14.()程序具有罕见的双程序结构,分为蠕虫部分

4、(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王15.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip16.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击17.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务器备份18.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个

5、分区中 C.自动合并到下一个分区 D.变成一个隐藏分区19.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统20.下面关于防火墙说法正确的是()。A.防火墙必须由软件以及支持该软件运行的硬件系统构成B.防火墙的功能是防止把网外未经授权的信息发送到内网C.任何防火墙都能准确的检测出攻击来自哪一台计算机D.防火墙的主要支撑技术是加密技术21.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断22.在以下操作步骤中,不能利用东方快

6、车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3 B.1,2,3 C.A或B D.3,2,123.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性24.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确25.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意

7、代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性26.能够感染EXE,COM文件的恶意代码属于()。A.网络型恶意代码 B.蠕虫 C.文件型恶意代码 D.系统引导型恶意代码27.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问28.下面关于计算机病毒说法正确的是()。A.每种计算机病毒都有唯一的标志B.只要清除了这种病毒,就不会再染这种病毒C.杀毒软件可以预测某种新病毒的出现D.没有能发现并清除所有病毒的防病毒软件

8、29.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性30.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven二、多选题(10题)31.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态32.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交

9、易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出33.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出34.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。A.拒绝访问能力 B.检测能力 C.控制传播的能力 D.清除能力 E.恢复能力35.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光36.以下哪些关于网络安

10、全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级37.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本38.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾信息 E.搜索引擎垃圾信息39.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告40.

11、网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性三、判断题(10题)41.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。A.是 B.否42.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是 B.否43.公钥证书没有有效期。A.是 B.否44.恶意代码不会通过网络传染。A.是 B.否45.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否46.计算机无法启动肯定是由恶意代码引起的。A.是 B.否47.入侵检测是一种被动防御。()A.是 B.否48.当前网络是恶意代码传播的重要途径。A.是 B.否49.国家制定并不断

12、完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否50.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守网络安全法外,还应当遵守保密法律、行政法规的规定。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.D2.B3.D4.C5.A6.D7.C8.D9.C10.D11.D12.C13.D14.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双

13、程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。15.B16.B17.A18.A19.A20.A21.D22.C23.B24.D25.C26.C27.D28.D29.A30.C31.ABCDE32.ABCD33.ABC34.ABCDE35.ABCD36.ABC37.ABCD38.ABCD39.ABCD40.ABCD41.N42.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。43.N44.N45.Y46.N47.N48.Y49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FA

14、T)或主文件表(MFT)5、修复根目录52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号