安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351210576 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.60KB
返回 下载 相关 举报
安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、安徽省蚌埠市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。2.系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件 B.某个设备驱动程序 C.Email文件 D.浏览器中的历史记录3.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”B.“URL”

2、和“FullSite”C.“ASURL”和“FullSite”D.“URL”和“FullSiteinfo”4.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层5.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译6.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上7.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.

3、防火墙技术8.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.人为编制的恶意破坏程序 D.应用程序9.微机感染病毒后,可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏10.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性11.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性12.用于获取防火墙配置信息的安全工具是()。A.hping B.Flawfinder C.Loki D.firewalk13.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁

4、盘14.使用PartitionMagic创建新分区时,默认的文件系统类型是()。A.FAT16 B.LinuxExt2 C.NTFS D.FAT3215.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙16.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件17.计算机病毒是一种特殊的计算机程序,具有的特性有()。A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性18.下

5、面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问19.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应及时打补丁20.计算机病毒不能通过()传播。A.电子邮件 B.软盘 C.网络 D.空气21.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制22.在FlashCam主界面中没有的菜

6、单项是()。A.查看 B.选项 C.电影 D.文件23.下列关于防火墙的说法,不正确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术24.操作系统中系统还原功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序25.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A.口令 B.命令 C.序列号 D.公文26.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信

7、息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被窃听27.信息安全管理中最关键也是最薄弱的一环是:()。A.技术 B.人 C.策略 D.管理制度28.身份认证的要素不包括()。A.你拥有什么(What you have)B.你知道什么(What you know)C.你是什么(What you are)D.用户名29.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自己,并不破坏系统和数据的病毒30.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性二、多选题(10题)31.网络安全事件

8、发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯32.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序33.

9、恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防34.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层35.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要36.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C

10、.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件37.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法38.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端39.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全40.国家支持网络运营者之间在网络

11、安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集三、判断题(10题)41.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否42.TLS是IP层协议。()A.是 B.否43.党员作为上网者,应当坚持传播正能量。()A.是 B.否44.在大数据时代,商品界限已经模糊化。()A.是 B.否45.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是 B.否46.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否47.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。A.是

12、 B.否48.根据网络安全法的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()A.是 B.否49.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否50.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.影响网络安全的主要因素有哪些?53.NortonUtilities工具包的功能模块有哪些?参考答案1.A2.B3.A4.B5.C6.C7.C8.C9.A10.C11.B12.AFlawfinder:用来寻找源代码错误的静态分析工具。13.A14.

13、D15.D16.A17.B18.A19.B20.D21.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C22.C23.C24.A25.A26.D27.B28.D29.D30.A31.ABC32.BD33.BCDE34.BC35.BCD36.ABD37.ACDE38.ABCD39.ABC40.ABCD41.N42.N43.Y44.Y45.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。46.Y47.Y48.N49.Y50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答对基本

14、含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号