江西省赣州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
江西省赣州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
江西省赣州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
江西省赣州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
江西省赣州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江西省赣州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

2.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.传播性C.衍生性D.隐蔽性

3.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

4.()美国计算机专家首次提出了计算机病毒的概念并进行了验证。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

5.使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。

A.1、1B.2、1C.3、1D.2、2

6.以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

7.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

8.下面属于被动攻击的技术手段是()。

A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务

9.Linux系统下,Apache服务器的配置文件是:()。

A.共有一个文件是/etc/http/conf/srm.conf

B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf

D.以上都不正确

10.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

11.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

12.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。

A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典

13.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

14.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

15.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

16.下列算法中,属于对称加密机制的算法是()。

A.RSAB.DESC.ECCD.SHA

17.认证使用的技术不包括()。

A.消息认证B.身份认证C.水印技术D.数字签名

18.不属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)

19.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识

20.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用B.删除所有文件C.进行格式化D.删除文件

21.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

22.计算机不可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件

23.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码

24.SnagIt没有的功能是()。

A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉

25.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘

26.下面不属于被动攻击的是()。

A.流量分析B.窃听C.重放D.截取数据包

27.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件

28.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A.公开用户资料功能B.收集用户信息功能C.提供用户家庭信息功能D.用户填写信息功能

29.下面属于主动攻击的技术手段是()。

A.嗅探B.信息收集C.密码破译D.信息篡改

30.以下不属于电子邮件安全威胁的是:()。

A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞

二、多选题(10题)31.加强SQLServer安全的常见的安全手段有:()。

A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP

B.打最新补丁

C.去除一些非常危险的存储过程

D.增强操作系统的安全

32.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

33.以下(),可能携带恶意代码。

A.光盘B.电子邮件C.显示器D.硬盘E.txt文件

34.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格

B.特定的操作系统或者流行软件环境

C.定向性攻击和条件传播

D.编制者的生活空间

E.恶意代码的编制工具

35.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

36.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

37.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

38.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

39.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

40.数据备份系统的基本构成包括()。

A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略

三、判断题(10题)41.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()

A.是B.否

42.恶意代码都能造成计算机器件的永久性失效。()

A.是B.否

43.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

44.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。

A.是B.否

45.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

46.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()

A.是B.否

47.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()

A.是B.否

48.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()

A.是B.否

49.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。

A.是B.否

50.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.试简述对等网和客户机/服务器网络的特点。

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.B

2.C

3.B

4.B

5.B

6.D

7.A

8.A

9.D

10.B

11.C

12.A

13.C

14.C

15.B

16.B

17.C

18.A

19.A

20.C

21.D

22.A

23.D

24.D

25.B

26.C

27.D

28.B

29.D

30.B

31.ABC

32.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

33.ABDE

34.BCE

35.ABCD

36.ABCD

37.ABC

38.ABC

39.ABCD

40.ABD

41.Y

42.N

43.Y

44.Y

45.N

46.Y

47.Y

48.N

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论