浙江省绍兴市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351211029 上传时间:2023-05-08 格式:DOCX 页数:36 大小:39.70KB
返回 下载 相关 举报
浙江省绍兴市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
浙江省绍兴市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
浙江省绍兴市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
浙江省绍兴市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
浙江省绍兴市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《浙江省绍兴市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《浙江省绍兴市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、浙江省绍兴市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中2.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性3.光盘被划伤无法读取数据,破坏了载体的()。A.机密性 B.完整性 C.可用性 D.真实性4.拒绝服务攻击具有极大的危害,其后果一般是:()。A.大量木马在网络中传播 B.被攻击目标无法正常服务甚至瘫痪 C.能远程控制目标主机 D.黑客进入被攻击目标进行破坏5.下面不能防止主动攻击的计算机

2、安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术6.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB7.为了预防计算机病毒,对于外来磁盘应采取()。A.禁止使用 B.先查毒,后使用 C.使用后,就杀毒 D.随便使用8.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件9.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段

3、程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除10.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件11.下列选项中不属于网络安全的问题是()。A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言12.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改 D.非法破译他人的密码13.网络资源管理中的资源指()。A.计算机资源 B.硬件资源 C.通信资源 D.A和C14.使用一张加了写保护的有恶意代码的软盘()。

4、A.既向外传染,又会被感染 B.不会被感染,但会向外传染 C.既不会向外传染,也不会被感染 D.不会向外传染,但是会被感染15.访问控制根据实现技术不同,可分为三种,它不包括()。A.强制访问控制 B.自由访问控制 C.基于角色的访问控制 D.自主访问控制16.下面关于系统更新说法正确的是()。A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃17.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘

5、表面18.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术19.下面不属于主动攻击的是()。A.假冒 B.窃听 C.重放 D.修改信息20.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙21.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄22.Winamp媒体播放器不能支持的

6、音频格式为:()。A.MP3 B.MP2 C.XM D.RM1223.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源24.在以下选项中,网际快车(Flash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像功能 D.加快网速25.以下不属于硬件资源不足的是()。A.CPU的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够26.传入我国的第一例计算机病毒是()。A.大麻病毒 B.小球病毒 C.1575病毒 D.米开朗基罗病毒27.信息安全管理中最关键也是最薄弱的一环是:()。A.技术 B.人 C.策略 D.管理制度28.描

7、述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名29.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性30.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性二、多选题(10题)31.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性32.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征33.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产

8、安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出34.下列说法正确的是()。A.ElGamal加密、解密密钥相同B.ElGamal加密、解密密钥不同C.ElGamal是一种对称加密体制D.ElGamal是一种非对称加密体制35.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网

9、站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告36.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马-生成网页木马-修改代码使用能自动运行-加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()A.用户访问了存在挂马链接的网页(主动或被动)B.用户系统上存在漏洞、并且被攻击程序攻击成功C.用户系统上的安全软件没有起作用D.用户清理了电脑中的缓存网页文件37.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开

10、放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板38.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的39.根据网络安全法的规定,任何个人和组织()。A.不得

11、从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广40.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划三、判断题(10题)41.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否42.SET协议采用了对称密钥算法和非对称密钥算法相结合的加密体制。()A.

12、是 B.否43.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()A.是 B.否44.计算机无法启动肯定是由恶意代码引起的。A.是 B.否45.磁盘文件的损坏不一定是恶意代码造成的。()A.是 B.否46.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()A.是 B.否47.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否48.公钥证书没有有效期。A.是 B.否49.网络时代的国家治理应以文化人、以德化人、以礼化人。()A.是 B.否5

13、0.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.NortonUtilities工具包的功能模块有哪些?53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.D2.A3.C4.B5.C6.B7.B8.A9.C10.D11.D12.D13.D14.B15.B16.A17.C18.B19.B20.D21.A22.D23.A24.D25.C26.B27.B28.D29.D30.A31.ABCD32.ABCD33.ABCD34.BD35.ABCD36.ABC37.CD38.ABCD39.ABC40.

14、BCD41.Y42.Y43.Y44.N45.Y46.Y47.Y48.N49.Y50.N51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMai

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号