




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
甘肅省定西市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。
A.自動開始B.使用中檢查C.自動裝載D.檢查更新
2.計算機病毒是指在計算機磁盤上進行自我復制的()
A.一段程序B.一條命令C.一個文件D.一個標記
3.關閉WIFI的自動連接功能可以防范()。
A.所有惡意攻擊B.假冒熱點攻擊C.惡意代碼D.拒絕服務攻擊
4.以程序控制為基礎的計算機結構是由()最早提出的。
A.布爾B.馮諾依曼C.卡諾D.圖靈
5.被喻為“瑞士軍刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools
6.網絡不良與垃圾信息舉報受理中心的熱線電話是?()
A.12301B.12315C.12321D.12110
7.下列有關計算機病毒的說法中,錯誤的是()。
A.游戲軟件常常是計算機病毒的載體
B.用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了
C.只要安裝正版軟件,計算機病毒仍會感染該計算機
D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用
8.假冒破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
9.下面不屬于計算機信息安全的是()。
A.安全法規B.安全環境C.安全技術D.安全管理
10.下面屬于主動攻擊的技術手段是()。
A.截取數據B.竊聽C.拒絕服務D.流量分析
11.關于計算機病毒,以下說法正確的是:()。
A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。
12.下面實現不可抵賴性的技術手段是()。
A.訪問控制技術B.防病毒技術C.數字簽名技術D.防火墻技術
13.網絡產品、服務應當符合相關國家標準的()要求。
A.自覺性B.規范性C.建議性D.強制性
14.系統還原后最有可能無法運行或丟失的軟件是()。
A.某個Word文件B.某個設備驅動程序C.Email文件D.瀏覽器中的歷史記錄
15.下列選項中,不屬于計算機病毒特征的是()。
A.隱蔽性B.周期性C.衍生性D.傳播性
16.要求系統在規定的時間內和規定的條件下完成規定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
17.關于系統還原錯誤的說法是()。
A.系統還原的原因是系統因某種原因,無法再正確運行
B.系統還原不等于重新安裝系統
C.系統還原的還原點既可以自動生成,也可以自行設置
D.系統還原可以代替卸載程序
18.下面屬于被動攻擊的技術手段是()。
A.病毒攻擊B.重發消息C.竊聽D.拒絕服務
19.網絡產品、服務的提供者不得設置(),發現其網絡產品、服務存在安全缺陷、漏洞等風險時,應當立即采取補救措施,按照規定及時告知用戶并向有關主管部門報告。
A.惡意程序B.風險程序C.病毒程序D.攻擊程序
20.為了逃避特征碼檢測,惡意代碼在每次感染系統是修改自身的代碼,這種技術是()。
A.多態性技術B.偷盜技術C.加密技術D.多分區技術
21.()就是對計算機系統或者其它網絡設備進行安全相關的檢測,以找出安全隱患和可被黑客利用的漏洞。A.性能檢測B.安全掃描C.惡意代碼檢測D.漏洞檢測
22.下列軟件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
23.使用FTP導出站點地址薄的兩種輸出格式為:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
24.下面專門用來防病毒的軟件是()。
A.瑞星B.天網防火墻C.DebugD.整理磁盤
25.微機感染病毒后,不可能造成()。
A.引導扇區數據損壞B.鼠標損壞C.某個數據文件數據丟失D.計算機無法啟動
26.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
27.計算機安全不涉及的是()。
A.通訊雙方的身體安全B.實體安全C.系統安全D.信息安全
28.使用SnagIt抓取DOS窗口中的內容,一般應切換到()視圖下。
A.標準視圖B.傳統視圖C.壓縮視圖D.網絡視圖
29.在自動更新的對話框中,選擇自動。在“每天”的下拉菜單中共有選項的個數為()。A.2個B.3個C.5個D.8個
30.在以下人為的惡意攻擊行為中,屬于主動攻擊的是()。
A.身份假冒B.數據竊聽C.流量分析D.非法訪問
二、多選題(10題)31.以下哪項屬于防范假冒網站的措施()。
A.直接輸入所要登錄網站的網址,不通過其他鏈接進入
B.登錄網站后留意核對所登錄的網址與官方公布的網址是否相符
C.登錄官方發布的相關網站辨識真偽
D.安裝防范ARP攻擊的軟件
32.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
33.如何防范釣魚網站?()A.通過查詢網站備案信息等方式核實網站資質的真偽
B.安裝安全防護軟件
C.警惕中獎、修改網銀密碼的通知郵件、短信,不輕意點擊未經核實的陌生鏈接
D.不在多人共用的電腦上進行金融業務操作,如網吧等
34.國家支持()等教育培訓機構開展網絡安全相關教育與培訓,采取多種方式培養網絡安全人才,促進網絡安全人才交流。
A.中小學校B.職業學校C.高等學校D.企業
35.計算機感染惡意代碼后會產生各種現象,以下屬于惡意代碼現象的是()。
A.文件占用的空間變大B.發生異常蜂鳴聲C.屏幕顯示異常圖形D.主機內的電扇不轉
36.公開密鑰基礎設施(PKl)由以下哪幾部分組成:()。
A.認證中心;注冊中心B.質檢中心C.咨詢服務D.證書持有者;用戶;證書庫
37.黑客常用的獲取關鍵賬戶口令的方法有:()。
A.通過網絡監聽非法得到用戶口令B.暴力破解C.社工撞庫D.SSL協議數據包分析
38.國家網信部門應當統籌協調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。
A.對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助
B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享
C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估
D.定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力
39.網絡運營者不得()其收集的個人信息,未經被收集者同意,不得向他人提供個人信息。但是,經過處理無法識別特定個人且不能復原的除外。
A.泄露B.使用C.毀損D.篡改
40.安全性要求可以分解為()。
A.可控性B.保密性C.可用性D.完整性
三、判斷題(10題)41.在網絡時代,電子政務的發展刻不容緩,政務微博發聲應成為政府治理的“標配”。
A.是B.否
42.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()
A.是B.否
43.林雅華博士指出,現在互聯網已經從虛擬走向現實,深刻地改變了我們的生活。
A.是B.否
44.移動互聯網突破了地域限制和數字鴻溝,代表著大眾時代的到來。()
A.是B.否
45.計算機軟、硬件產品的脆弱性是計算機病毒產生和流行的技術原因。
A.是B.否
46.DSS簽名也是一種數字簽名體制。()
A.是B.否
47.根據黃金老師所講,為了防止非主流意見混淆視聽,應該注意培養一批堅持正確導向的網絡“意見領袖”。()
A.是B.否
48.由于Linux和Unix系統比Windows系統上的病毒少得多,因此,我們可以斷言Linux和Unix系統比Windows系統要安全得多。()
A.是B.否
49.從網上下載的所有信息,可以立即打開使用,不必擔心是否有惡意代碼。()
A.是B.否
50.現有的惡意代碼防御體系和方法得到了社會的認可,因此,它可以防范所有未知惡意代碼。
A.是B.否
四、簡答題(3題)51.簡述什么是數據庫(DB)?什么是數據庫系統(DBS)?
52.創建Foxmail地址簿,使用Foxmail發送郵件給一組人
53.影響網絡安全的主要因素有哪些?
參考答案
1.C
2.A計算機病毒是一種人為編制的能夠自我復制的起破壞作用的程序。
3.B
4.B
5.B
6.C
7.B
8.D
9.B
10.C
11.B
12.C
13.D
14.B
15.B
16.A
17.D
18.C
19.A
20.A
21.B
22.C
23.A
24.A
25.B
26.C
27.A
28.B
29.D
30.A
31.ABC
32.ABC
33.ABCD
34.BCD
35.ABC
36.AD
37.ABC
38.ABCD
39.ACD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.N
46.Y
47.Y
48.N
49.N
50.N
51.數據庫(DB)是指長期存儲在計算機硬件平臺上的有組織的、可共享的數據集合。(8分〉(答對基本含義即可)數據庫系統(DBS)是實現有組織地、動態地存儲和管理大量關聯的數據,支持多用戶訪問的由軟、硬件資源構成和相關技術人員參與實施和管理的系統。數據庫系統包括數據庫和數據庫管理系統。8分)(答對基本含義即可)
52.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經填上了您所選的組的名字,這個郵件就可發給組中的所有人了。
53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 2025年新零售背景下實體書店線上線下聯動策略研究
- 軟考網絡工程師理論考試試題及答案集合
- 2025年交通供電檢測裝備合作協議書
- 深入研究西方政治制度的文化背景試題及答案
- 公共政策在國際關系中的影響試題及答案
- 網絡工程師定期復習試題及答案
- 深入分析西方政治制度中存在的矛盾試題及答案
- 機電工程企業文化建設試題及答案
- 考前復習階段的知識回顧與鞏固試題及答案
- 安全法培訓試題及答案
- 《人工智能:AIGC基礎與應用》高職全套教學課件
- 2024年貴州省貴陽市觀山湖區中考二模物理試題(含答案)
- 工匠精神概述課件
- 國家安全教育大學生讀本課件高教2024年8月版課件-第七章堅持以軍事、科技、文化、社會安全為保障
- 《SDN技術及應用》課件-第2章
- 2025屆四川省德陽市第一中學重點達標名校中考沖刺卷生物試題含解析
- 2025年春新北師大版數學一年級下冊課件 第六單元 第1課時 認識圖形
- 小學語文閱讀答題技巧課件
- 《心肺復蘇及電除顫》課件
- 福建省廈門市湖里2024-2025學年區中考物理質檢檢測試題(三模)含答案
- 二級圓柱齒輪減速器設計
評論
0/150
提交評論