版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
贵州省毕节地区全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不可能是病毒攻击所产生的现象是()。
A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入
2.下列关于计算机病毒的说法中错误的是()。
A.计算机病毒是一个程序或一段可执行代码
B.计算机病毒具有可执行性、破坏性等特点
C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒
D.计算机病毒只攻击可执行文件
3.计算机病毒属于()。
A.硬件故障B.错误的计算机操作C.人为编制的恶意破坏程序D.应用程序
4.下面有关恶意代码的说法正确的是()。
A.恶意代码是一个MIS程序
B.恶意代码是对人体有害的传染病
C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序
D.恶意代码是一段程序,但对计算机无害
5.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
6.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
7.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
8.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
A.攻击者不能非法获得口令B.规范用户操作行为C.增加攻击者破解口令的难度D.防止攻击者非法获得访问和操作权限
9.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
10.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
11.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
12.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
13.下面关于计算机病毒说法正确的是()。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
14.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
15.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
16.电子合同的法律依据是《电子签名法》、《合同法》和以下的()。
A.民事诉讼法B.刑法C.会计法D.公司法
17.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
18.实现信息安全最基本、最核心的技术是()。
A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术
19.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层B.数据链路层C.网络层D.传输层
20.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。
A.RSAB.AESC.DESD.md5sum
21.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是
22.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断
23.病毒采用的触发方式中不包括()。
A.日期触发B.鼠标触发C.键盘触发D.中断调用触发
24.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
25.数据被破坏的原因不包括哪个方面()。
A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击
26.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。
A.公开用户资料功能B.收集用户信息功能C.提供用户家庭信息功能D.用户填写信息功能
27.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
28.在Linux环境下,()是专门检查rootkit的工具软件。
A.OAVB.chkrootkitC.ClamTKD.rkhunter
29.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。
A.访问控制B.入侵检测C.动态扫描D.防火墙
30.WinRAR的压缩率一般能达到()以上。
A.40%B.50%C.60%D.30%
二、多选题(10题)31.以下防范智能手机信息泄露的措施有哪几个()。
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫。
32.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
33.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
34.进程隐藏技术包括()。
A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令
35.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。
A.文件占用的空间变大B.发生异常蜂鸣声C.屏幕显示异常图形D.主机内的电扇不转
36.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
37.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
38.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
39.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
40.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
三、判断题(10题)41.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
42.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()
A.是B.否
43.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
44.入侵检测是一种被动防御。()
A.是B.否
45.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()
A.是B.否
46.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
A.是B.否
47.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。
A.是B.否
48.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
49.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()
A.是B.否
50.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.试简述防火墙的基本特性。
参考答案
1.D
2.D
3.C
4.C
5.C
6.D
7.D
8.D
9.A
10.A
11.D
12.B
13.D
14.C
15.A
16.A
17.D
18.B
19.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。
20.D
21.D
22.D
23.B
24.D
25.A
26.B
27.B
28.B
29.B
30.B
31.ABD
32.AD
33.ABCD
34.ABCD
35.ABC
36.ABCD
37.BCDE
38.ABCD
39.ABC
40.ABC
41.Y
42.Y
43.Y
44.N
45.Y
46.N
47.Y
48.Y
49.N
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二四年度出租车行业品牌推广协议
- 2024年度项目合作与投资合同模板
- 程序员2024年度团队协作协议
- 保密协议完整版
- 二零二四年度LED显示屏生产设备采购合同
- 2024年度电力传输合同标的:新建跨区域电力线路工程设计与施工
- 北京市二零二四年度广告代理合同
- 2024年度购物中心品牌特许经营合同
- 二零二四年度工程款结算与审计合同3篇
- 二零二四年度旅游业务合作与代理合同
- 教师的社会需求分析报告
- 塑胶模具钳工培训课件
- 修理工安全培训课件
- l淋巴瘤护理查房
- 睾丸鞘膜积液的护理查房
- 《病历书写基本规范》课件
- 《石墨简单介绍》课件
- 第三节创造有意义的人生
- 《非计划性拔管》课件
- 重大事故隐患排查表 21S
- DB11T 2189-2023防汛隐患排查治理规范 城镇内涝
评论
0/150
提交评论