




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
山东省莱芜市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.计算机病毒的传播的介质不可能是()。
A.硬盘B.U盘C.CPUD.网络
2.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。
A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性
3.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
4.网络产品、服务应当符合相关国家标准的()要求。
A.自觉性B.规范性C.建议性D.强制性
5.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
6.下列不属于网络安全的技术是()。
A.防火墙B.加密狗C.认证D.防病毒
7.下列关于恶意代码的说法不正确的是()。
A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成
B.恶意代码对人体没有任何影响
C.恶意代码都是人工编制的,不能自动生成
D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性
8.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
9.在Linux系统中,显示内核模块的命令是()。
A.lsmodB.LKMC.lsD.mod
10.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
11.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。
A.加密B.解密C.对称加密D.数字签名
12.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。
A.数字签名B.防火墙C.第三方确认D.身份认证
13.恶意代码是一种对计算机系统具有破坏性的()。
A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段
14.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
15.以下不是单模式匹配算法的为()。
A.BMB.DFSAC.QSD.KMP
16.假冒破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
17.恶意代码会造成计算机怎样的损坏,()。
A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据
18.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
19.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
20.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
21.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。
A.激发性B.传播性C.衍生性D.隐蔽性
22.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.计算机风扇声突然增大
23.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。
A.安全部B.公安部C.信息产业部D.国家保密委员会
24.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析
25.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
26.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。
A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警
27.下面说法错误的是()。
A.所有的操作系统都可能有漏洞B.防火墙也有漏洞C.正版软件不会受到病毒攻击D.不付费使用试用版软件是合法的
28.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。
A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导
29.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
30.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。
A.机密性B.完整性C.可用性D.可控性
二、多选题(10题)31.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
32.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
33.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
34.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
35.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。
A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀
36.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
37.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。
A.杀毒软件B.检测C.清除D.免疫E.预防
38.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
39.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用21端口。
B.Telnet:远程登录使用25端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是23端口。
40.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()
A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下
三、判断题(10题)41.TLS是IP层协议。()
A.是B.否
42.DSS签名也是一种数字签名体制。()
A.是B.否
43.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
44.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
45.入侵检测是一种被动防御。()
A.是B.否
46.具有“只读”属性的文件不会感染恶意代码。
A.是B.否
47.S/Key协议使用了散列函数。
A.是B.否
48.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
49.公钥证书需要保密。()
A.是B.否
50.网络时代的国家治理应以文化人、以德化人、以礼化人。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.C
2.A
3.C
4.D
5.C
6.B
7.C
8.A
9.A
10.B
11.D
12.B
13.D
14.A
15.B
16.D
17.A
18.B
19.D
20.D
21.C
22.D
23.B
24.C
25.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
26.C
27.C
28.A
29.B
30.B
31.ABCD
32.ABC
33.ABCD
34.ABC
35.CD
36.AD
37.BCDE
38.ABCD
39.AC
40.ABCD
41.N
42.Y
43.Y
44.N
45.N
46.N
47.Y
48.N
49.N
50.Y
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 软件质量管理报告范文
- 热水器设计调查报告范文
- 员工二零二五年度向公司借款合同附件清单合同
- 二零二五年度物业服务与社区垃圾分类合作合同
- 2025年度矿山股权转让及矿山地质环境监测与治理合作协议
- 二零二五年度树木移栽工程水资源节约与循环利用合同
- 家具维修与行业规范制定合作合同(2025年度)
- 2025年度辅导班学生安全协议及家长陪伴学习协议
- 二零二五年度互联网医疗公司兼职聘用员工合作协议
- 二零二五年度墙面彩绘艺术创作与订单管理合同
- 手机短视频拍摄与剪辑(微课版) 课件 第7章 视频摄像
- 农村建房清包工合同协议书
- 镍矿石购销合同
- (新版)电工三级-职业技能等级认定考试题库(学生用)
- 《高性能树脂》课件
- NB-T31052-2014风力发电场高处作业安全规程
- 中央2024年中央宣传部直属单位招聘106人笔试历年典型考题及考点附答案解析
- 《教育向美而生-》读书分享课件
- 拒绝校园欺凌从我做起完整版课件
- 幼儿园《认识医生和护士》课件
- 技术进口合同登记证
评论
0/150
提交评论