江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351210625 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.36KB
返回 下载 相关 举报
江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、江西省南昌市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面不可能是病毒攻击所产生的现象是()。A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入2.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术3.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒绝服务4.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名5.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀

2、毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机6.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐7.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡8.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint9.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件10.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的

3、容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术11.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作12.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件13.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机14.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性15.文件型恶意代码传染的

4、对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS16.计算机病毒程序()。A.通常不大,不会超过几十KB字节B.通常很大,可能达到几MB字节C.一定很大,不会少于几十KB字节D.有时会很大,有时会很小17.计算机可能感染病毒的途径是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定18.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源19.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前

5、,防治手段相对滞后D.数据备份是防治数据丢失的重要手段20.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改21.下列选项中,不属于计算机病毒特征的是()。A.并发性 B.隐蔽性 C.衍生性 D.传播性22.SnagIt默认的抓图方式为()。A.区域抓图 B.窗口抓图 C.全屏抓图 D.自由抓图23.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理24.使用PartitionMagic分割分区时,被分割的分区上至少有_个文件或文件夹,新生成的分区上至少有_个文件或文件夹()。A.1、1 B.2、1 C

6、.3、1 D.2、225.下列情况中,破坏了数据的完整性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.数据在传输中途被破译26.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性27.计算机病毒是指在计算机磁盘上进行自我复制的()A.一段程序 B.一条命令 C.一个文件 D.一个标记28.“熊猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊29.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()

7、。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性30.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软

8、件D.云计算中的数据存放在别人的电脑中,不安全,不要使用二、多选题(10题)31.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法32.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征33.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端34.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对

9、称加密体制35.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型36.下列说法正确的是()。A.RSA加密、解密密钥相同 B.RSA加密、解密密钥不同 C.RSA是一种对称加密体制 D.RSA是一种非对称加密体制37.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发现38.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的

10、补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒39.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正40.常用的保护计算机系统的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据三、判断题(10题)41.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否42.移动互联网的微行为,可以推进社会参与、聚集社会温情。()A.是 B.否43.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否44.宏病毒是一种微生物病毒。A.是 B

11、.否45.政府官员腐败的接连出镜,引发了执政公信力危机。()A.是 B.否46.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。A.是 B.否47.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否48.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()A.是 B.否49.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()A.是 B.否50.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.VoptXP进行整

12、理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.D2.C3.C4.C5.A6.D7.A8.D9.A10.B11.A12.C13.C14.B15.C16.A17.B18.A19.B20.D21.A22.A23.C24.B25.C26.A27.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。28.D29.D30.C31.ACDE32.ABCD33.ABCD34.BD35.ABCD36.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥

13、,公钥用于加密,私钥用于解密。37.ABCD38.ABCD39.BCD40.ABCD41.N42.Y43.Y44.N45.Y46.Y47.Y48.Y49.N50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.棕色表示已分配但不属于任何文件的空间,深

14、蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号