![海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页](http://file4.renrendoc.com/view/93f58b1e1f3c818460692e99c54b1c2d/93f58b1e1f3c818460692e99c54b1c2d1.gif)
![海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页](http://file4.renrendoc.com/view/93f58b1e1f3c818460692e99c54b1c2d/93f58b1e1f3c818460692e99c54b1c2d2.gif)
![海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页](http://file4.renrendoc.com/view/93f58b1e1f3c818460692e99c54b1c2d/93f58b1e1f3c818460692e99c54b1c2d3.gif)
![海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页](http://file4.renrendoc.com/view/93f58b1e1f3c818460692e99c54b1c2d/93f58b1e1f3c818460692e99c54b1c2d4.gif)
![海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页](http://file4.renrendoc.com/view/93f58b1e1f3c818460692e99c54b1c2d/93f58b1e1f3c818460692e99c54b1c2d5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
2.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
3.以下操作系统补丁的说法,错误的是:()。
A.按照其影响的大小可分为“高危漏洞”的补丁,软件安全更新的补丁,可选的高危漏洞补丁,其他功能更新补丁,无效补丁
B.给操作系统打补丁,不是打得越多越安全
C.补丁安装可能失败
D.补丁程序向下兼容,比如能安装在Windows操作系统的补丁一定可以安装在WindowsXP系统上
4.计算机病毒属于()范畴。
A.硬件与软件B.硬件C.软件D.微生物
5.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
6.关于计算机病毒的叙述中,错误的是()
A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒
B.计算机病毒也是一种程序
C.病毒只有在计算机运行时才会复制并传染
D.单机状态的微机,磁盘是传染病毒的主要媒介
7.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
8.计算机病毒不会造成计算机损坏的是()。
A.硬件B.数据C.外观D.程序
9.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
10.对计算机病毒描述正确的是()。
A.生物病毒的变种B.一个word文档C.一段可执行的代码D.不必理会的小程序
11.计算机安全的属性不包括()。
A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性
12.下列不是计算机病毒的特征的是()。
A.破坏性和潜伏性B.传染性和隐蔽性C.寄生性D.多样性
13.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
14.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
15.应用层网关防火墙的核心技术是()。
A.包过滤B.代理服务器技术C.状态检测D.流量检测
16.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析
17.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。
A.网管软件B.邮件列表C.防火墙软件D.杀毒软件
18.不易被感染上恶意代码的文件是()。
A.COMB.EXEC.TXTD.BOOT
19.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
20.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
21.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令
22.下列哪个不属于常见的网络安全问题()。
A.网上的蓄意破坏,如在未经他人许可的情况下篡改他人网页
B.侵犯隐私或机密资料
C.拒绝服务,组织或机构因为有意或无意的外界因素或疏漏,导致无法完成应有的网络服务项目
D.在共享打印机上打印文件
23.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
24.光盘被划伤无法读取数据,破坏了载体的()。
A.机密性B.完整性C.可用性D.真实性
25.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
26.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
27.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
28.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
29.计算机病毒不具有()。
A.传播性B.易读性C.破坏性D.寄生性
30.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机
二、多选题(10题)31.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
32.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
33.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储B.传输、交换C.处理D.收集
34.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
35.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
36.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
37.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
38.CSRF攻击防范的方法有?()
A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率
39.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
40.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
三、判断题(10题)41.特洛伊木马可以实现远程控制功能。()
A.是B.否
42.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
43.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()
A.是B.否
44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
45.宏病毒是一种微生物病毒。
A.是B.否
46.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
A.是B.否
47.政府官员腐败的接连出镜,引发了执政公信力危机。()
A.是B.否
48.信息痕迹具有持久性、可复制性、甚至有放大的作用。()
A.是B.否
49.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。
A.是B.否
50.恶意代码不会通过网络传染。
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.NortonUtilities工具包的功能模块有哪些?
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.D
2.D
3.D
4.C
5.B
6.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒
7.D
8.C
9.B
10.C
11.D
12.D
13.A
14.A
15.B
16.C
17.C
18.C
19.B
20.D
21.C
22.D
23.C
24.C
25.D
26.C
27.D
28.C
29.B
30.C
31.ABCD
32.ABCD
33.ABCD
34.ABCDE
35.ABCD
36.ABC
37.BCD
38.AB
39.CD
40.ABCD
41.Y
42.Y
43.N
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.N
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Ginisortamab-Mouse-IgG1-生命科学试剂-MCE-5731
- CDDP-PEG-Cy3-生命科学试剂-MCE-6481
- 20-Hydroxylucidenic-acid-E2-生命科学试剂-MCE-8519
- 2-Dodecylfuran-生命科学试剂-MCE-5142
- 二零二五年度绿色建筑物业费减免执行合同
- 二零二五年度校园教师聘用与管理合作协议
- 二零二五年度股权赠与合同:公司股东权益转移与公司股权结构调整
- 2025年度篮球运动员与俱乐部伤病赔偿合同
- 2025年度影视基地装修半包工程合同
- 二零二五年度电影演员片酬结算聘用协议
- 人教版数学六年级下册全册核心素养目标教学设计
- 构建绿色低碳的城市生态系统
- 春节习俗中的传统节日服饰与装扮
- 儿童编程课件
- (完整word版)英语四级单词大全
- 武装押运操作规程完整
- 混合动力汽车构造与检修(高职新能源汽车专业)PPT完整全套教学课件
- 薪酬专员岗位月度KPI绩效考核表
- 技能大赛题库(空分)
- 污水处理厂设备的操作规程(完整版)
- GB/T 28419-2012风沙源区草原沙化遥感监测技术导则
评论
0/150
提交评论