版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
海南省三亚市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
2.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。
A.曝光B.效果C.裁剪D.色彩
3.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
4.利用电子邮件进行攻击的恶意代码是()。
A.netbullB.NetspyC.MydoomD.SubSeven
5.SHA-1算法所产生的摘要为()位。
A.128B.156C.160D.192
6.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
7.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
8.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
9.以下软件中,不属于系统优化、测试软件的是()。
A.AIDA64B.一键GhostC.HWiNFOD.Windows优化大师
10.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
11.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。
A.标准视图B.传统视图C.压缩视图D.网络视图
12.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
13.下面关于防火墙说法不正确的是()。
A.防火墙可以防止所有病毒通过网络传播
B.防火墙可以由代理服务器实现
C.所有进出网络的通信流都应该通过防火墙
D.防火墙可以过滤所有的外网访问
14.在Linux系统中,显示内核模块的命令是()。
A.lsmodB.LKMC.lsD.mod
15.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
16.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
17.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
18.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
19.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
20.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
21.保密数据的保密程度不包含以下哪一种()。
A.私密B.秘密C.机密D.绝密
22.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
23.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
24.数据备份主要的目的是提高数据的()。
A.可用性B.不可抵赖性C.完整性D.保密性
25.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
26.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
27.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。
A.路由器B.资源子网C.通信子网D.主机
28.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
29.计算机病毒的预防技术不包括()。
A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术
30.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
二、多选题(10题)31.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。
A.核实网站资质及网站联系方式的真伪
B.尽量到知名、权威的网上商城购物
C.注意保护个人隐私
D.不要轻信网上低价推销广告
32.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
33.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
34.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
35.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备
36.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性
37.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
38.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
39.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
40.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
三、判断题(10题)41.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()
A.是B.否
42.虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。()
A.是B.否
43.美国有意主导国际网络规则的制定。()
A.是B.否
44.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()
A.是B.否
45.在互联网领域,垄断的程序在加剧。()
A.是B.否
46.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
47.任何数据丢失都是可以恢复的。
A.是B.否
48.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()
A.是B.否
49.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。
A.是B.否
50.Hash函数是公开的,对处理过程不用保密。
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
2.A
3.C
4.C
5.C
6.D
7.C
8.B
9.B
10.D
11.B
12.D
13.A
14.A
15.A
16.B
17.C
18.D
19.C
20.D
21.A
22.B
23.A
24.A
25.D
26.B
27.C
28.A
29.D
30.D
31.ABCD
32.ABD
33.ABC
34.ABC
35.ABC
36.ABD
37.BD
38.ABD
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 国际学校兼职校医录用合同
- 园林绿化工程管理-施工合同状态
- 医院临床试验合同范本
- 信用管理合规管理办法
- 建设工程付款承诺书模板
- 耕地保护与利用耕地复垦承诺
- 儿童乐园招聘合同范本
- 体育运动中心施工协议
- 商业中心混凝土路面铺设协议
- 低碳生活住宅转让样本
- 高一英语外研版(2019)选择性必修第一册课文翻译
- 小学三年级上册数学期中复习课件精品ppt
- 新版新四年级数学上册期中知识点详解含典型题ppt
- 招聘求职简历制作表格模板可编辑下载 精品简历模板 简历封面 38
- 高中心理健康教育化解冲突教学课件
- 人教统编版高中语文必修下册第八单元(单元总结)
- 卒中治疗中心组织结构
- 钻井地质设计
- (完整版)英语名词单复数练习题带答案
- 动作分析-动素分析
- 教育局长在高中教学工作会议上讲话稿:推动高中教学工作快速优质发展
评论
0/150
提交评论