版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
辽宁省辽阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
2.SnagIt支持的文件格式中不包括()。
A.GIFB.AVIC.RMD.BMP
3.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
4.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
5.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
6.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80
7.《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A.许可证制度B.3C认证C.ISO9000D.专买制度
8.下面不能防止主动攻击的计算机安全技术是()。
A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术
9.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
10.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
11.数据备份主要的目的是提高数据的()。
A.可用性B.不可抵赖性C.完整性D.保密性
12.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
13.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。
A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”
14.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
15.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
16.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
17.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
18.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
19.微机感染病毒后,可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.内存条物理损坏D.显示器损坏
20.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
21.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
22.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。
A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识
23.防火墙能够()。
A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件
24.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件
B.备份恢复到原硬盘上
C.不支持UNIX系统下的硬盘备份
D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份
25.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
26.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
27.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
28.下面关于网络信息安全的一些叙述中,不正确的是()。
A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障
B.电子邮件是个人之间的通信手段,不会传染计算机病毒
C.防火墙是保障单位内部网络不受外部攻击的有效措施之一
D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题
29.计算机病毒具有()。
A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性
30.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
二、多选题(10题)31.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
32.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。
A.公共利益B.网速C.国计民生D.国家安全
33.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
34.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
35.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
36.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
37.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
38.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
39.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
40.计算机病毒一般由()四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块
三、判断题(10题)41.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()
A.是B.否
42.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()
A.是B.否
43.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
44.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
45.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()
A.是B.否
46.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()
A.是B.否
47.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
48.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()
A.是B.否
49.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。
A.是B.否
50.网络时代的国家治理应以文化人、以德化人、以礼化人。()
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.试简述对等网和客户机/服务器网络的特点。
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.B
2.C
3.C
4.C
5.B
6.D
7.A
8.C
9.D
10.D
11.A
12.A
13.D
14.C
15.D
16.D
17.A
18.B
19.A
20.A
21.D
22.A
23.B
24.C
25.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
26.D
27.D
28.B
29.A
30.A
31.ABCD
32.ACD
33.BCE
34.BD
35.ABCD
36.ABCD
37.ABC
38.ABCD
39.AB
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024高考历史一轮复习方案专题五当今世界政治格局的多极化趋势专题综合测验含解析人民版
- 共享发展与推进民生建设王道勇
- 2024年陆川县人民医院高层次卫技人才招聘笔试历年参考题库频考点附带答案
- 2024年泉州轻工职业学院高职单招语文历年参考题库含答案解析
- 2024年阜阳市妇幼保健院阜阳市颖州人民医院高层次卫技人才招聘笔试历年参考题库频考点附带答案
- 2024年江西工商职业技术学院高职单招语文历年参考题库含答案解析
- 2024年山东电子职业技术学院高职单招语文历年参考题库含答案解析
- 2024年安庆医药高等专科学校高职单招语文历年参考题库含答案解析
- 2024年宁夏职业技术学院高职单招语文历年参考题库含答案解析
- 中学校长个人双联2022-2024-2025年度述职报告工作总结范文(8篇)
- 武艳艳数学思政课教学设计《式与方程的整理复习》
- 气柜安装工程施工方案
- GB/T 31989-2015高压电力用户用电安全
- GB/T 28750-2012节能量测量和验证技术通则
- 分子生物学本基因组及基因组学概论
- 残液(残气)处理记录表
- 《人工智能》全册配套课件
- 统编部编版四年级道德与法治下册优秀课件【全册】
- 大佛顶首楞严经浅释
- 高职大专《体育与健康》课程标准
- 晚宴活动拉斯维加斯之夜策划方案
评论
0/150
提交评论