河南省濮陽市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第1頁
河南省濮陽市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第2頁
河南省濮陽市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第3頁
河南省濮陽市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第4頁
河南省濮陽市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第5頁
已閱讀5頁,還剩6頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

河南省濮陽市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.衍生性C.欺騙性D.破壞性

2.以下不屬于電子郵件安全威脅的是:()。

A.點擊未知電子郵件中的附件B.電子郵件群發(fā)C.使用公共wifi連接無線網絡收發(fā)郵件D.SWTP的安全漏洞

3.目前功能最強的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

4.能夠感染EXE,COM文件的惡意代碼屬于()。

A.網絡型惡意代碼B.蠕蟲C.文件型惡意代碼D.系統(tǒng)引導型惡意代碼

5.用于存儲計算機上各種軟件、硬件的配置數據的是()。

A.COMSB.注冊表C.BIOSD.操作系統(tǒng)

6.以下關于計算機病毒的敘述,不正確的是()。

A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除

7.關于計算機病毒,正確的說法是()。

A.防病毒技術永遠高于于編寫病毒的技術

B.防病毒技術永遠落后于編寫病毒的技術

C.總有一天會產生人們會研制出能預防所有病毒的程序

D.計算機病毒既然是一段程序的運行,所以它最多只能破壞軟件資源

8.歡樂時光(Happytimes,Goodtimes)的傳播技術是()。A.文件傳播B.引導區(qū)傳播C.宏傳播D.以上都不是

9.網絡不良與垃圾信息舉報受理中心的熱線電話是?()

A.12301B.12315C.12321D.12110

10.下面對防火墻說法正確的是()。

A.防火墻只可以防止外網非法用戶訪問內網

B.防火墻只可以防止內網非法用戶訪問外網

C.防火墻既可以防止內網非法用戶訪問外網,也可以防止外網非法用戶訪問內網

D.防火墻可以防止內網非法用戶訪問內網

11.多模式匹配算法的和單模式匹配算法比較,其最根本的特點是()。

A.一遍掃描可以處理多個串B.速度快C.采用樹形結構組織詞典D.采用二叉樹結構組織詞典

12.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

13.VPN的加密手段為:()。

A.具有加密功能的防火墻B.具有加密功能的路由器C.VPN內的各臺主機對各自的信息進行相應的加密D.單獨的加密設備

14.計算機不可能傳染病毒的途徑是()。

A.使用空白新軟盤B.使用來歷不明的軟盤C.打開了不明的郵件D.下載了某個游戲軟件

15.PartitionMagic可以實現的功能()。

A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確

16.可審性服務的主要手段是()。

A.加密技術B.身份認證技術C.控制技術D.防病毒技術

17.下列選項中,不屬于計算機病毒特征的是()。

A.寄生性B.破壞性C.傳染性D.并發(fā)性

18.描述數字信息的接受方能夠準確的驗證發(fā)送方身份的技術術語是()。

A.加密B.解密C.對稱加密D.數字簽名

19.以下()軟件不是殺毒軟件。

A.瑞星B.IEC.諾頓D.卡巴斯基

20.系統(tǒng)更新來自于()。

A.WindowsUpdate網站B.搜狐網站C.任意其它網站D.局域網的DNS服務器

21.有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

22.國家()關鍵信息基礎設施以外的網絡運營者自愿參與關鍵信息基礎設施保護體系。

A.投資B.引導C.鼓勵D.支持

23.豪杰超級解霸3000的多功能調節(jié),可對影片的()進行任意調節(jié)。

A.色差、亮度、播放速度以及聲音的左聲、右聲、立體聲和立體混合聲

B.色差、透明度、形狀及文件格式

C.亮度、播放速度、形狀及文件格式

D.聲音的左聲、右聲、立體聲、立體混合聲和文件格式

24.在Unix系統(tǒng)中,攻擊者在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現。

A.rootkitB.fpipeC.adoreD.NetBus

25.通過信息系統(tǒng)自動記錄下網絡中機器的使用時間、敏感操作和違紀操作等,對計算機網絡系統(tǒng)加以保護的技術被稱為()。

A.入侵檢測技術B.防火墻技術C.審計技術D.反計算機病毒技術

26.SnagIt支持的文件格式中不包括()。

A.GIFB.AVIC.RMD.BMP

27.在Window2000系統(tǒng)中,命令行添加用戶qing10為超級用戶的操作是:()。

A.netuserqing101234/add;netlocalgroupadministratorsqing10/add

B.netuseqing101234/add;netlocalgroupadministratorsqing10/add

C.netuserqing101234;netlocalgroupadministratorsqing10

D.netuserqing101234/add;netlocalgroupadministratorsqing10

28.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

29.下列情況中,破壞了數據的完整性的攻擊是()。

A.假冒他人地址發(fā)送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被破譯

30.以下軟件中不屬于硬盤分區(qū)工具軟件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

二、多選題(10題)31.從網絡安全的角度來看,DOS(拒絕服務攻擊)屬于TCP/IP模型中()和()的攻擊方式。

A.網絡接口層B.Internet層C.傳輸層D.應用層

32.根據垃圾信息傳播的媒體不同,垃圾信息又可以分為不同的類別,它們分別是()。

A.垃圾短信息B.垃圾郵件C.即時垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息

33.針對暴力破解攻擊,網站后臺常用的安全防護措施有哪些?()

A.拒絕多次錯誤登錄請求B.修改默認的后臺用戶名C.檢測cookiereferer的值D.過濾特殊字符串

34.下列說法中正確的是:()。A.服務器的端口號是在一定范圍內任選的,客戶進程的端口號是預先配置的

B.服務器的端口號和客戶進程的端口號都是在一定范圍內任選的

C.服務器的端口號是預先配置的,客戶進程的端口是在一定范圍內任選的

D.服務器的端口號和客戶進程的端口號都是預先配置的

35.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。

36.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現

37.多態(tài)性是惡意代碼的關鍵技術之一,根據使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。

A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)

38.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。

A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件

39.數據備份系統(tǒng)的基本構成包括()。

A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略

40.桌面管理環(huán)境是由最終用戶的電腦組成,對計算機及其組件進行管理。桌面管理目前主要關注()、()和()方面。

A.資產管理B.軟件管理C.軟件派送D.遠程協助

三、判斷題(10題)41.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

42.使用現有殺毒軟件,能確保計算機系統(tǒng)避免任何惡意代碼的侵襲。

A.是B.否

43.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。

A.是B.否

44.惡意代碼是人為編制的一種計算機程序,它危害計算機的軟件系統(tǒng),但不危害計算機的硬件系統(tǒng)。

A.是B.否

45.政府官方網站、政務微博和微信是發(fā)出政府第一聲的最佳平臺。

A.是B.否

46.基于大數據的預測一定是準確的。

A.是B.否

47.雙宿主機網關防火墻不提供日志。()

A.是B.否

48.第一個蠕蟲是在1988年冬天,由莫里斯開發(fā)的,該蠕蟲在數小時就傳播到世界各地。

A.是B.否

49.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。

A.是B.否

50.著名特洛伊木馬“網絡神偷”采用的是反彈式木馬技術來隱藏鏈接。()

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.NortonUtilities工具包的功能模塊有哪些?

參考答案

1.B

2.B

3.D

4.C

5.B

6.C

7.B

8.D

9.C

10.C

11.A

12.D

13.C

14.A

15.D

16.B

17.D

18.D

19.B

20.A

21.C

22.C

23.A

24.A

25.C

26.C

27.A

28.B

29.C

30.D

31.BC

32.ABCD

33.AB

34.C

35.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防

36.ABCD

37.ABCDE

38.ABD

39.ABD

40.ACD

41.N

42.N

43.N

44.N

45.Y

46.N

47.N

48.N

49.Y

50.Y

51.(1)內部網絡和外部網絡之間的所有網絡數據流都必須經過防火墻。防火墻是代表企業(yè)內部網絡和外界打交道的服務器,不允許存在任何網絡內外的直接連接,所有網絡數據流都必須經過防火墻的檢查。(2)只有符合安全策略的數據流才能通過防火墻。在防火墻根據事先定義好的過搪規(guī)則審查每個數據

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論