安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省马鞍山市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.天网防火墙在默认的规则中,不能实现的功能为:()。

A.通过杀毒来保护系统

B.防止用户的个人隐密信息被泄露

C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。

D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。

2.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个B.3个C.5个D.8个

3.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

4.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

5.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

6.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储

7.信息安全需求不包括()。

A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性

8.下列操作系统中不支持NTFS文件格式的是()。

A.Windows2000B.WindowsXPC.Windows98D.WindowsNT

9.网络产品、服务应当符合相关国家标准的()要求。

A.自觉性B.规范性C.建议性D.强制性

10.下列有关计算机病毒的说法中,错误的是()。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

11.计算机杀毒时的注意事项不包括()。

A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后的U盘要及时封写D.要及时更新杀毒软件的病毒库

12.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

13.恶意代码是()。

A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变

14.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。

A.文件B.工具C.任务D.分区

15.不属于垃圾文件的是()。

A.文件碎片B.临时文件C.无用的文件D.用户文件

16.限制某个用户只允许对某个文件进行读操作,这属于()。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术

17.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()

A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击

18.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

19.下列选项中,不属于计算机病毒特征的是()。

A.寄生性B.破坏性C.传染性D.并发性

20.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断

21.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

22.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

23.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”

24.下面关于系统还原说法正确的是()。

A.系统还原等价于重新安装系统

B.系统还原后可以清除计算机中的病毒

C.还原点可以由系统自动生成也可以自行设置

D.系统还原后,硬盘上的信息会自动丢失

25.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

26.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

27.计算机病毒是指在计算机磁盘上进行自我复制的()

A.一段程序B.一条命令C.一个文件D.一个标记

28.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

29.下面说法正确的是()。

A.最新的操作系统是没有漏洞的

B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是非法的

30.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

二、多选题(10题)31.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

A.信息过滤B.网络链接C.网络社会运动D.网络数据库

32.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

33.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

34.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

35.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

36.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

37.网络故障管理包括()、()和()等方面内容。

A.性能监测B.故障检测C.隔离D.纠正

38.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

39.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

40.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

三、判断题(10题)41.引导型病毒将先于操作系统启动运行。()

A.是B.否

42.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()

A.是B.否

43.双宿主机网关防火墙不提供日志。()

A.是B.否

44.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。

A.是B.否

45.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。

A.是B.否

46.恶意代码是具有文件名的独立程序。

A.是B.否

47.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()

A.是B.否

48.网络时代的国家治理应以文化人、以德化人、以礼化人。()

A.是B.否

49.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

50.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。

A.是B.否

四、简答题(3题)51.影响网络安全的主要因素有哪些?

52.简述什么是数据库(DB)?什么是数据库系统(DBS)?

53.试列举四项网络中目前常见的安全威胁,并说明。

参考答案

1.A

2.D

3.C

4.C

5.C

6.D

7.D

8.C

9.D

10.C

11.C

12.B

13.C

14.D

15.D

16.D

17.D

18.C

19.D

20.D

21.D

22.D

23.D

24.C

25.C

26.D

27.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。

28.D

29.B

30.C

31.ABCD

32.AD

33.ABC

34.BD

35.ABCD

36.ABC

37.BCD

38.CD

39.ABCD

40.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

41.Y

42.Y

43.N

44.Y

45.Y

46.N

47.N

48.Y

49.N

50.Y

51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。

52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论