版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
陜西省安康市全國計算機等級考試網(wǎng)絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.用于存儲計算機上各種軟件、硬件的配置數(shù)據(jù)的是()。
A.COMSB.注冊表C.BIOSD.操作系統(tǒng)
2.防止計算機傳染惡意代碼的方法是()。
A.不使用有惡意代碼的盤片B.不讓有傳染病的人操作C.提高計算機電源穩(wěn)定性D.聯(lián)機操作
3.“三分技術、七分管理、十二分數(shù)據(jù)”強調()的重要性。
A.檢測B.清除C.預防D.備份與恢復
4.計算機病毒不具有()。
A.傳播性B.易讀性C.破壞性D.寄生性
5.()是非常有用的數(shù)據(jù)恢復工具。
A.KAV2009B.KV2009C.Notorn2009D.EasyRevovery6.0
6.下面有關惡意代碼的說法正確的是()。
A.惡意代碼是一個MIS程序
B.惡意代碼是對人體有害的傳染病
C.惡意代碼是一個能夠通過自身傳染,起破壞作用的計算機程序
D.惡意代碼是一段程序,但對計算機無害
7.用ipconfig命令查看計算機當前的網(wǎng)絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
8.計算機安全屬性不包括()。
A.保密性B.完整性C.可用性服務和可審性D.語義正確性
9.在OSI參考模型中,會話層使用()層的服務來完成自己的功能。A.物理層B.數(shù)據(jù)鏈路層C.網(wǎng)絡層D.傳輸層
10.操作系統(tǒng)中系統(tǒng)還原功能是()。
A.附件中的一個應用程序
B.Word中的一個組件
C.管理數(shù)據(jù)庫系統(tǒng)的一個應用程序
D.操作系統(tǒng)啟動時自動執(zhí)行的一個系統(tǒng)程序
11.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作
12.下面對產生計算機病毒的原因,不正確的說法是()。
A.為了表現(xiàn)自己的才能,而編寫的惡意程序
B.有人在編寫程序時,由于疏忽而產生了不可預測的后果
C.為了破壞別人的系統(tǒng),有意編寫的破壞程序
D.為了懲罰盜版,有意在自己的軟件中添加了惡意的破壞程序
13.歡樂時光(Happytimes,Goodtimes)的傳播技術是()。A.文件傳播B.引導區(qū)傳播C.宏傳播D.以上都不是
14.下面不符合網(wǎng)絡道德規(guī)范的行為是()。
A.下載網(wǎng)上的驅動程序B.不付費看NBA籃球賽C.不付費使用試用版的軟件D.把好朋友和其女友親吻的照片發(fā)布在網(wǎng)上
15.一般來說,個人計算機的防病毒軟件對()是無效的。
A.Word病毒B.DDoSC.電子郵件病毒D.木馬
16.()起由公安部主持制定、國家技術標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
17.造成廣泛影響的1988年Morris蠕蟲事件,是()作為其入侵的最初突破點。
A.利用操作系統(tǒng)脆弱性B.利用系統(tǒng)后門C.利用郵件系統(tǒng)的脆弱性D.利用緩沖區(qū)溢出的脆弱性
18.以下網(wǎng)絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現(xiàn)“抵賴”的是()。
A.數(shù)字簽名B.防火墻C.第三方確認D.身份認證
19.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
20.消息認證的內容不包括()。
A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確
21.密碼技術不是用來()。
A.實現(xiàn)信息的保密性B.實現(xiàn)信息的完整性C.實現(xiàn)信息的可控性D.實現(xiàn)信息的可用性
22.開源殺毒軟件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.單模式匹配算法C.多模式匹配算法D.暴力匹配算法
23.惡意代碼會造成計算機怎樣的損壞,()。
A.硬件,軟件和數(shù)據(jù)B.硬件和軟件C.軟件和數(shù)據(jù)D.硬件和數(shù)據(jù)
24.計算機可能感染病毒的途徑是()。
A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定
25.下列選項中,不屬于計算機病毒特征的是()。
A.寄生性B.破壞性C.傳染性D.并發(fā)性
26.下面可能使計算機無法啟動的病毒屬于()。
A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒
27.下面不屬于可控性的技術是()。
A.口令B.授權核查C.文件加密D.登陸控制
28.國家支持研究開發(fā)有利于未成年人健康成長的網(wǎng)絡產品和服務,依法懲治利用網(wǎng)絡從事()的活動,為未成年人提供安全、健康的網(wǎng)絡環(huán)境。
A.針對未成年人黃賭毒B.灌輸未成年人錯誤網(wǎng)絡思想C.侵害未成年人受教育權D.危害未成年人身心健康
29.計算機染上病毒后不可能出現(xiàn)的現(xiàn)象是()。
A.系統(tǒng)出現(xiàn)異常啟動或經(jīng)常"死機"B.程序或數(shù)據(jù)突然丟失C.磁盤空間變小D.電源風扇的聲音突然變大
30.關于計算機病毒,下列說法錯誤的是()。
A.能夠破壞計算機功能B.能夠自我復制C.一組計算機指令D.通過偶然原因形成
二、多選題(10題)31.CA能提供以下哪種證書?()
A.個人數(shù)字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書
32.在Linux系統(tǒng)中,檢測RootKit惡意代碼的工具有()。A.SnifferB.ScanC.TripwireD.aide
33.蠕蟲的主程序中含有傳播模塊。為實現(xiàn)蠕蟲的主動入侵,其傳播模塊的可以分為()幾個步驟。
A.挖掘B.攻擊C.溢出D.掃描E.復制
34.在Unix系統(tǒng)中,關于shadow文件說法正確的是:()。
A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的
35.按照2006年市場份額的高低,四大智能手機操作系統(tǒng)分別為()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
36.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
37.以下哪些測試屬于白盒測試?()
A.代碼檢查法B.靜態(tài)結構分析法C.符號測試D.邏輯覆蓋法
38.預防數(shù)據(jù)丟失的最根本的方法是數(shù)據(jù)的()。
A.檢測B.清除C.備份D.恢復
39.不屬于清除軟、硬盤上惡意代碼的方法是()。
A.格式化軟盤B.對CMOS進行放電C.啟動計算機D.格式化硬盤E.使用殺毒軟件
40.根據(jù)《網(wǎng)絡安全法》的規(guī)定,國務院和省、自治區(qū)、直轄市人民政府應當統(tǒng)籌規(guī)劃,加大投入,扶持重點網(wǎng)絡安全技術產業(yè)和項目,()。
A.支持企業(yè)、研究機構和高等學校等參與國家網(wǎng)絡安全技術創(chuàng)新項目
B.支持網(wǎng)絡安全技術的研究開發(fā)和應用
C.推廣安全可信的網(wǎng)絡產品和服務
D.保護網(wǎng)絡技術知識產權
三、判斷題(10題)41.包含有害漏洞但其目的是合法的軟件不是惡意軟件。()
A.是B.否
42.林雅華博士指出,目前中國的是一個復雜社會,是一個轉型社會。
A.是B.否
43.在網(wǎng)絡時代,互聯(lián)網(wǎng)為我國經(jīng)濟、社會、文化帶來了巨大推動作用,但互聯(lián)網(wǎng)也對我國下一步改革提出了更高要求。
A.是B.否
44.在移動互聯(lián)網(wǎng)時代,微博和微信已經(jīng)成為中國最新的輿論場。
A.是B.否
45.惡意代碼都能造成計算機器件的永久性失效。()
A.是B.否
46.計算機無法啟動肯定是由惡意代碼引起的。
A.是B.否
47.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
48.由于Linux和Unix系統(tǒng)比Windows系統(tǒng)上的病毒少得多,因此,我們可以斷言Linux和Unix系統(tǒng)比Windows系統(tǒng)要安全得多。()
A.是B.否
49.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一種在運行過程中可以復制自身的破壞性程序,這是第一個真正意義上的惡意代碼。
A.是B.否
50.根據(jù)黃金老師所講,網(wǎng)絡的無序化和網(wǎng)絡的匿名性相關性很大。()
A.是B.否
四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?
52.試簡述防火墻的基本特性。
53.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
參考答案
1.B
2.A
3.D
4.B
5.D
6.C
7.D
8.D
9.D在OSI參考模型中,每一層使用它下層的服務來完成自己的功能,在會話層下面是傳輸層,所以會話層采用傳輸層的服務來完成自己的功能。
10.A
11.C
12.B
13.D
14.D
15.B
16.B
17.C
18.B
19.D
20.D
21.C
22.A
23.A
24.B
25.D
26.B
27.C
28.D
29.D
30.D
31.ACD
32.CD
33.BDE
34.ABCD
35.BCDE據(jù)賽迪顧問提供的數(shù)據(jù)顯示:2006年截至10月國內四大手機操作系統(tǒng)的市場份額分別是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
36.ABDE
37.ABCD
38.CD
39.BCE
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.N
49.Y
50.Y
51.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)
52.(1)內部網(wǎng)絡和外部網(wǎng)絡之間的所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻。防火墻是代表企業(yè)內部網(wǎng)絡和外界打交道的服務器,不允許存在任何網(wǎng)絡內外的直接連接,所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻的檢查。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。在防火墻根據(jù)事先定義好的過搪規(guī)則審查每個數(shù)據(jù)包,只有符合安全策略要求的數(shù)據(jù)才允許通過防火墻。(3)防火墻自身應具有非常強的抗攻擊免疫力。由于防火墻處于網(wǎng)絡邊緣,因此要求防火墻自
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 二零二五年度美食廣場租賃合同及商家入駐協(xié)議3篇
- 2025個人掛靠建筑公司承包合同實施細則8篇
- 二零二五年度車體廣告品牌曝光量提升合同4篇
- 2025綠化工程分包合同范本
- 2025房企合同管理和設計采購施工合同等規(guī)范管理培訓大綱
- 2025大連市現(xiàn)行住宅室內裝飾裝修工程合同示本
- 2025年度老舊小區(qū)電力線路改造承包電工合同3篇
- 2025年度個人銷售傭金合同(含客戶信息保密協(xié)議)4篇
- 2025版新能源汽車停車場委托管理與充電服務合同3篇
- 2025年度環(huán)保設施建設與運營采購合同3篇
- 三年級數(shù)學添括號去括號加減簡便計算練習400道及答案
- 健康指南如何正確護理蠶豆病學會這些技巧保持身體健康
- 蘇教版五年級上冊數(shù)學簡便計算300題及答案
- 澳洲牛肉行業(yè)分析
- 老客戶的開發(fā)與技巧課件
- 計算機江蘇對口單招文化綜合理論試卷
- 成人學士學位英語單詞(史上全面)
- KAPPA-實施方法課件
- GB/T 13813-2023煤礦用金屬材料摩擦火花安全性試驗方法和判定規(guī)則
- GB/T 33084-2016大型合金結構鋼鍛件技術條件
- 航道整治課程設計
評論
0/150
提交評論