福建省莆田市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第1頁
福建省莆田市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第2頁
福建省莆田市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第3頁
福建省莆田市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第4頁
福建省莆田市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

福建省莆田市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.Windows優(yōu)化大師提供的網絡系統(tǒng)優(yōu)化功能不包括()。

A.優(yōu)化COM端口緩沖B.IE設置C.禁止自動登錄D.域名解析

2.消息認證的內容不包括()。

A.證實消息發(fā)送者和接收者的真實性B.消息內容是否曾受到偶然或有意的篡改C.消息語義的正確性D.消息的序號和時間

3.關于入侵檢測技術,下列哪一項描述是錯誤的()。

A.入侵檢測系統(tǒng)不對系統(tǒng)或網絡造成任何影響

B.審計數據或系統(tǒng)日志信息是入侵檢測系統(tǒng)的一項主要信息來源

C.入侵檢測信息的統(tǒng)計分析有利于檢測到未知的入侵和更為復雜的入侵

D.基于網絡的入侵檢測系統(tǒng)無法檢查加密的數據流

4.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

5.下列防止電腦病毒感染的方法,錯誤的是()。

A.不隨意打開來路不明的郵電B.不用硬盤啟動C.不用來路不明的程序D.使用殺毒軟件

6.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

7.專用于竊聽網上傳輸的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

8.根據《網絡安全法》的規(guī)定,關鍵信息基礎設施的運營者在中華人民共和國境內運營中收集和產生的個人信息和重要數據應當在()。因業(yè)務需要,確需向境外提供的,應當按照國家網信部門會同國務院有關部門制定的辦法進行安全評估,法律、行政法規(guī)另有規(guī)定的,依照其規(guī)定。

A.境外存儲B.外部存儲器儲存C.第三方存儲D.境內存儲

9.()美國計算機專家首次提出了計算機病毒的概念并進行了驗證。

A.1982年11月3日B.1983年11月3日C.1984年11月3日D.1985年11月3日

10.加密密鑰和解密密鑰不同的密碼體制是()。

A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼

11.目前預防計算機病毒體系還不能做到的是()。

A.自動完成查殺已知病毒B.自動跟蹤未知病毒C.自動查殺未知病毒D.自動升級并發(fā)布升級包

12.計算機病毒不可能隱藏在()。

A.網卡中B.應用程序C.Word文檔D.電子郵件

13.為了預防計算機病毒,對于外來磁盤應采取()。

A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用

14.木馬程序的最大危害在于它對()。

A.記錄鍵盤信息B.竊取用戶信息C.破壞軟硬件系統(tǒng)D.阻塞網絡

15.下列操作系統(tǒng)中不支持NTFS文件格式的是()。

A.Windows2000B.WindowsXPC.Windows98D.WindowsNT

16.國家推進網絡安全()建設,鼓勵有關企業(yè)機構開展網絡安全認證、檢測和風險評估等安全服務。()

A.社會化識別體系B.社會化評估體系C.社會化服務體系

17.構建網絡安全的第一防線是()。

A.網絡結構B.法律C.安全技術D.防范計算機病毒

18.以下關于防火墻的說法,不正確的是()。

A.防火墻是一種隔離技術

B.防火墻的主要工作原理是對數據包及來源進行檢查,阻斷被拒絕的數據

C.防火墻的主要功能是查殺病毒

D.防火墻雖然能夠提高網絡的安全性,但不能保證網絡絕對安全

19.下面實現(xiàn)不可抵賴性的技術手段是()。

A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術

20.個人防火墻與邊際防火墻的最根本區(qū)別是()。

A.個人防火墻可以控制端口

B.個人防火墻可以控制協(xié)議

C.個人防火墻可以控制應用程序訪問策略

D.個人防火墻是軟件產品,而邊際防火墻是硬件產品

21.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.運算器中

22.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。

A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法

23.Linux可執(zhí)行文件的前4個字符保存一個魔術數(magicnumber),用來確定該文件是否為()的目標文件。

A.MZB.PEC.NED.ELF

24.根據我國《電子簽名法》的規(guī)定,數據電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發(fā)送B.生產、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存

25.驗證某個信息在傳送過程中是否被篡改,這屬于()。

A.認證技術B.防病毒技術C.加密技術D.訪問控制技術

26.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

27.下列哪個算法屬于非對稱算法()。

A.SSF33B.DESC.SM3D.M2

28.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

29.計算機安全不包括()。

A.實體安全B.系統(tǒng)安全C.操作安全D.信息安全

30.下面關于“系統(tǒng)更新”說法正確的是()。

A.系統(tǒng)更新后,計算機就可以免受計算機病毒的攻擊

B.系統(tǒng)更新等于安裝了最新版本的操作系統(tǒng)

C.系統(tǒng)更新是要付費的,否則是一種盜版行為

D.其所以要系統(tǒng)更新,是因為操作系統(tǒng)有不完善的地方

二、多選題(10題)31.在互聯(lián)網上的計算機病毒呈現(xiàn)出的特點是()。

A.與因特網更加緊密地結合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

32.數據庫管理的主要內容包括()、()和()。

A.數據庫的建立B.數據庫的使用C.數據庫的安全控制D.數據的完整性控制

33.以下哪項屬于防范假冒網站的措施()。

A.直接輸入所要登錄網站的網址,不通過其他鏈接進入

B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符

C.登錄官方發(fā)布的相關網站辨識真?zhèn)?/p>

D.安裝防范ARP攻擊的軟件

34.傳統(tǒng)計算機病毒是編制或者在計算機程序中插入的破壞()或者(),影響計算機使用并且能夠自我復制的一組計算機指令或者程序代碼。

A.計算機功能B.電源C.指令D.數據

35.以下(),可能攜帶惡意代碼。

A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件

36.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

37.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結構分析法C.符號測試D.邏輯覆蓋法

38.根據《網絡安全法》的規(guī)定,任何個人和組織()。

A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動

B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序

C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持

D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣

39.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

40.下列說法正確的是()。

A.公鑰密碼加密、解密密鑰相同

B.公鑰密碼加密、解密密鑰不同

C.公鑰密碼是一種對稱加密體制

D.公鑰密碼是一種非對稱加密體制

三、判斷題(10題)41.在移動互聯(lián)網時代,微博和微信已經成為中國最新的輿論場。

A.是B.否

42.在對稱密碼體制的密鑰的分配中,KDC必需是可信任的。

A.是B.否

43.ACDSee是目前最流行的數字圖像處理軟件,它能廣泛應用于圖片的獲取、管理、瀏覽、優(yōu)化,甚至和他人的分享。()

A.是B.否

44.虛擬現(xiàn)實技術就是通過一種技術上的處理,讓人產生一種幻覺,感覺就像在真實的空間里。()

A.是B.否

45.根據黃金老師所講,為了防止非主流意見混淆視聽,應該注意培養(yǎng)一批堅持正確導向的網絡“意見領袖”。()

A.是B.否

46.現(xiàn)在,由于互聯(lián)網和電話網、電視網的結合,使得互聯(lián)網的風險更加提高,互聯(lián)網受資料到破壞后,會影響其他網絡。()

A.是B.否

47.根據《網絡安全法》的規(guī)定,有關部門可以對舉報人的相關信息予以保密,保護舉報人的合法權益。()A.是B.否

48.目的性是惡意代碼的基本特征,也是法律上判斷惡意代碼的標準。()

A.是B.否

49.使用免疫技術來防范惡意代碼的思想是在應用程序中預先寫入惡意代碼的感染標示,因此,這種技術被現(xiàn)在的殺毒軟件廣泛應用。()

A.是B.否

50.網絡運營者應當對其收集的用戶信息嚴格保密,并建立健全用戶信息保護制度。

A.是B.否

四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)

52.NortonUtilities工具包的功能模塊有哪些?

53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.C

2.C

3.A

4.A

5.B

6.B

7.C

8.D

9.B

10.A

11.C

12.A

13.B

14.B

15.C

16.C

17.B

18.C

19.C

20.C

21.D

22.A

23.D

24.D

25.A

26.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

27.D

28.B

29.C

30.D

31.ABDE

32.ABC

33.ABC

34.AD

35.ABDE

36.AB

37.ABCD

38.ABC

39.BD

40.BD

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.N有關部門應當對舉報人的相關信息予以保密,保護舉報人的合法權益。

48.Y

49.N

50.Y

51.1、修復主

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論