江西省九江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
江西省九江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
江西省九江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
江西省九江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
江西省九江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

江西省九江市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙不能防止内部人员对其内网的非法访问

2.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。

A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警

3.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()

A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击

4.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

5.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

6.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.数据格式化B.数据加工C.数据加密D.数据解密

7.下面关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.通过杀毒软件可以找到病毒的文件名C.病毒属于主动攻击D.计算机病毒的攻击有激发条件

8.计算机病毒不可能隐藏在()。

A.网卡中B.应用程序C.Word文档D.电子邮件

9.网络资源管理中的资源指()。

A.计算机资源B.硬件资源C.通信资源D.A和C

10.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密

11.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断

12.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

13.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25%B.40%C.50%D.80%

14.下面关于计算机病毒说法不正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

15.在进行病毒清除时,不应当()。

A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件

16.以下不属于硬件资源不足的是()。

A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够

17.用于获取防火墙配置信息的安全工具是()。

A.hpingB.FlawfinderC.LokiD.firewalk

18.通信双方对其收、发过的信息均不可抵赖的特性指的是()。

A.保密性B.不可抵赖性C.可用性D.可靠性

19.下列关于计算机病毒的说法中错误的是()。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

20.按链接方式对计算机病毒分类,最多的一类是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

21.黑客hacker源于20世纪60年代末期的()计算机科学中心。

A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学

22.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

23.计算机可能传染病毒的途径是()。

A.使用空白新软盘B.安装了低版本的驱动程序C.打开了不明的邮件D.打入了错误的命令

24.影响网络安全的因素不包括()。

A.信息处理环节存在不安全的因素B.计算机硬件有不安全的因素C.操作系统有漏洞D.黑客攻击

25.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

26.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

27.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

28.计算机病毒属于()范畴。

A.硬件与软件B.硬件C.软件D.微生物

29.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

30.计算机染上病毒后不可能出现的现象是()。

A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大

二、多选题(10题)31.恶意代码的静态分析工具有:()。

A.IDAProB.W32DasmC.SoftICED.Ollydbg

32.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

33.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

34.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令B.VBA语言C.DOC文档D.DOT模板

35.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

36.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

37.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

38.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

39.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A.攻击B.干扰C.侵入D.破坏

40.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。

A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序

三、判断题(10题)41.计算机病毒是一种具有破坏性的特殊程序或代码。()

A.是B.否

42.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()

A.是B.否

43.宏病毒是一种微生物病毒。

A.是B.否

44.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()

A.是B.否

45.移动互联网的微行为,可以推进社会参与、聚集社会温情。()

A.是B.否

46.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。

A.是B.否

47.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()

A.是B.否

48.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

49.双宿主机网关防火墙不提供日志。()

A.是B.否

50.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.试简述对等网和客户机/服务器网络的特点。

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.D

2.C

3.D

4.D

5.B

6.C

7.B

8.A

9.D

10.B

11.D

12.D

13.D

14.B

15.D

16.C

17.AFlawfinder:用来寻找源代码错误的静态分析工具。

18.B

19.D

20.D

21.B

22.D

23.C

24.B

25.C

26.B

27.A

28.C

29.D

30.D

31.AB

32.ABC

33.ABCD

34.CD

35.ABCD

36.ABCDE

37.ABCD

38.ACDE

39.ABCD

40.BD

41.Y

42.N

43.N

44.Y

45.Y

46.Y

47.N

48.Y

49.N

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论