安徽省阜阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
安徽省阜阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
安徽省阜阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
安徽省阜阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
安徽省阜阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

安徽省阜阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

2.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

3.WinRAR的压缩率一般能达到()以上。

A.40%B.50%C.60%D.30%

4.在Linux环境下,()是专门检查rootkit的工具软件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

5.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

6.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

7.计算机安全不包括()。

A.实体安全B.系统安全C.环境安全D.信息安全

8.不是恶意代码流行特征的是()。

A.通过网络传播B.传染面越来越广C.新恶意代码越来越多D.感染WORD文件

9.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

10.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译

11.()是获得超级用户访问权限的最有效、最直接的方式方法。

A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解

12.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

13.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

14.可审性服务的主要手段是()。

A.加密技术B.身份认证技术C.控制技术D.跟踪技术

15.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

16.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

17.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

18.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

19.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

20.下面实现不可抵赖性的技术手段是()。

A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术

21.如果信息在传输过程中被篡改,则破坏了信息的()。

A.可审性B.完整性C.保密性D.可用性

22.用倒影射单字母加密方法对单词computer加密后的结果为()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

23.第一个真正意义的宏病毒起源于()应用程序。

A.WordB.Lotus1-2-3C.ExcelD.PowerPoint

24.计算机技术和通信技术紧密相结合的产物是()。

A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统

25.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

26.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性B.破坏性C.隐蔽性D.复制性

27.目前最安全的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

28.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式

29.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储

30.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

二、多选题(10题)31.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

32.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

33.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

34.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

35.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()

A.用户访问了存在挂马链接的网页(主动或被动)

B.用户系统上存在漏洞、并且被攻击程序攻击成功

C.用户系统上的安全软件没有起作用

D.用户清理了电脑中的缓存网页文件

36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

37.以下关于DDOS攻击的描述,下列哪些是正确的?()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

38.在Windows2000系统中,下列关于NTFS描述正确的有()。

A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成

B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上

C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)

D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限

39.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。

A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用

40.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

三、判断题(10题)41.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

42.中国需要力争IPv6的资源,加快下一代互联网的建设。

A.是B.否

43.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()

A.是B.否

44.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()

A.是B.否

45.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A.是B.否

46.有些蠕虫通过邮件传播。()

A.是B.否

47.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()

A.是B.否

48.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

49.文件被感染上恶意代码之后,其基本特征是文件不能被执行。

A.是B.否

50.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.EasyRecovery的主要功能特征?(至少写出3个)

53.试简述对等网和客户机/服务器网络的特点。

参考答案

1.A

2.B

3.B

4.B

5.A

6.D

7.C

8.D

9.D

10.C

11.D

12.B

13.C

14.B

15.B

16.C

17.D

18.C

19.C

20.C

21.B

22.B

23.B

24.A

25.D

26.C

27.D

28.B

29.D

30.C

31.ABCD

32.CD

33.ABCD

34.ABDE

35.ABC

36.ACDE

37.AC

38.ABCD

39.ABDE

40.ABCD

41.N

42.Y

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.N

50.Y

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论