江蘇省常州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育重點匯總(含答案)_第1頁
江蘇省常州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育重點匯總(含答案)_第2頁
江蘇省常州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育重點匯總(含答案)_第3頁
江蘇省常州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育重點匯總(含答案)_第4頁
江蘇省常州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育重點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權,請進行舉報或認領

文檔簡介

江蘇省常州市全國計算機等級考試網(wǎng)絡安全素質(zhì)教育重點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

2.關于系統(tǒng)還原,正確的說法是()。A.系統(tǒng)還原不能代替卸載程序的過程

B.系統(tǒng)還原后,“我的文檔”中的文件會清空

C.系統(tǒng)還原的還原點必須在還原以前由用戶設定

D.系統(tǒng)還原后,可能有些驅(qū)動程序無法運行

3.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

4.個人防火墻與邊際防火墻的最根本區(qū)別是()。

A.個人防火墻可以控制端口

B.個人防火墻可以控制協(xié)議

C.個人防火墻可以控制應用程序訪問策略

D.個人防火墻是軟件產(chǎn)品,而邊際防火墻是硬件產(chǎn)品

5.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.CPU中

6.保護計算機網(wǎng)絡免受外部的攻擊所采用的常用技術稱為()。

A.網(wǎng)絡的容錯技術B.網(wǎng)絡的防火墻技術C.病毒的防治技術D.網(wǎng)絡信息加密技術

7.關鍵信息基礎設施的運營者應當自行或者委托網(wǎng)絡安全服務機構(gòu)對其網(wǎng)絡的安全性和可能存在的風險()至少進行一次檢測評估,并將檢測評估情況和改進措施報送相關負責關鍵信息基礎設施安全保護工作的部門。

A.四年B.兩年C.每年D.三年

8.關于系統(tǒng)還原,正確的說法是()。

A.系統(tǒng)還原相當于重裝系統(tǒng)

B.系統(tǒng)還原肯定會重新啟動計算機

C.系統(tǒng)還原的還原點是系統(tǒng)早已設置好的

D.系統(tǒng)還原后,所有原來可以執(zhí)行的程序,肯定還可以執(zhí)行

9.專用于竊聽網(wǎng)上傳輸?shù)目诹钚畔⒌墓ぞ呤?)。

A.PGPB.SMBC.dsniffD.strobe

10.()起由公安部主持制定、國家技術標準局發(fā)布的中華人民共和國國家標準GB17895-1999《計算機信息系統(tǒng)安全保護等級劃分準則》開始實施。

A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日

11.訪問控制根據(jù)應用環(huán)境不同,可分為三種,它不包括()。

A.數(shù)據(jù)庫訪問控制B.主機、操作系統(tǒng)訪問控制C.網(wǎng)絡訪問控制D.應用程序訪問控制

12.限制某個用戶只允許對某個文件進行讀操作,這屬于()。

A.認證技術B.防病毒技術C.加密技術D.訪問控制技術

13.下面有關密鑰管理說法錯誤的是()。

A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產(chǎn)生的D.主密鑰經(jīng)常改變

14.多數(shù)的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。

A.傳染性B.周期性C.潛伏性D.寄生性

15.應用層網(wǎng)關防火墻的核心技術是()。

A.包過濾B.代理服務器技術C.狀態(tài)檢測D.流量檢測

16.有些計算機病毒能隱藏它對計算機的文件或引導扇區(qū)的修改,當程序讀這些文件或扇區(qū)時,這些文件或扇區(qū)表現(xiàn)的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

17.以下關于數(shù)字簽名,說法正確的是:()。

A.數(shù)字簽名能保證機密性

B.可以隨意復制數(shù)字簽名

C.簽名可以被提取出來重復使用,但附加在別的消息后面,驗證簽名會失敗

D.修改的數(shù)字簽名可以被識別

18.下面可能使計算機無法啟動的病毒屬于()。

A.源碼型病毒B.操作系統(tǒng)型病毒C.外殼型病毒D.入侵型病毒

19.歡樂時光(Happytimes,Goodtimes)的傳播技術是()。A.文件傳播B.引導區(qū)傳播C.宏傳播D.以上都不是

20.計算機病毒不可能隱藏在()。

A.網(wǎng)卡中B.應用程序C.Word文檔D.電子郵件

21.下面有關入侵目的說法錯誤的是()。

A.執(zhí)行進程B.獲取文件和數(shù)據(jù)C.獲取超級用戶權限D(zhuǎn).娛樂

22.計算機可能感染病毒的途徑是()。

A.從鍵盤輸入統(tǒng)計數(shù)據(jù)B.運行外來程序C.軟盤表面不清潔D.機房電源不穩(wěn)定

23.計算機病毒具有()。

A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性

24.未經(jīng)授權訪問破壞信息的()。

A.可靠性B.可用性C.完整性D.保密性

25.在以下選項中,網(wǎng)際快車(FlashGet)不具有的功能為:()。A.斷點續(xù)傳B.多點連接C.鏡像功能D.加快網(wǎng)速

26.SnagIt提供的捕獲對象為:()。

A.【視頻捕獲】、【圖像捕獲】、【音頻捕獲】、【文字捕獲】和【網(wǎng)絡捕獲】

B.【圖像捕獲】、【文字捕獲】、【視頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】

C.【圖像捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】、【視頻捕獲】和【打印捕獲】

D.【視頻捕獲】、【文字捕獲】、【音頻捕獲】、【網(wǎng)絡捕獲】和【打印捕獲】

27.發(fā)現(xiàn)計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

28.如果信息在傳輸過程中被篡改,則破壞了信息的()。

A.可審性B.完整性C.保密性D.可用性

29.計算機安全的屬性不包括()。

A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性

30.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

二、多選題(10題)31.宏病毒通常是駐留在文檔或宏中,一旦打開這樣的文檔或模板,就會激活宏病毒,并駐留到()。

A.Word宏B.Word文檔C.Normal.docD.Normal..dotE.WORD應用程序

32.多態(tài)性是惡意代碼的關鍵技術之一,根據(jù)使用多態(tài)性技術的復雜程度,多態(tài)性可以分為()幾大類。

A.半多態(tài)B.算法固定的多態(tài)C.算法可變的多態(tài)D.完全多態(tài)E.帶有填充物的多態(tài)

33.總結(jié)移動終端的惡意代碼感染機制,其感染途徑主要分為()。

A.終端-終端B.終端-網(wǎng)關-終端C.PC(計算機)-終端D.終端-PC

34.垃圾郵件可以分為以下幾種()。

A.信件頭部包含垃圾郵件的特征

B.郵件內(nèi)容包含垃圾郵件特征

C.使用OpenRelay主機發(fā)送的垃圾郵件

D.無論頭部還是內(nèi)容都無法提取特征

35.為了防治垃圾郵件,常用的方法有:()。

A.避免隨意泄露郵件地址。B.定期對郵件進行備份。C.借助反垃圾郵件的專門軟件。D.使用郵件管理、過濾功能。

36.計算機互連成網(wǎng)絡的目的是要實現(xiàn)網(wǎng)絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

37.計算機互連成網(wǎng)絡的目的是要實現(xiàn)網(wǎng)絡資源的共享,按資源的特性分成()。

A.硬件資源共享B.軟件資源共享C.數(shù)據(jù)資源共享D.通信資源信道共享E.資金共享

38.web安全是一個系統(tǒng)問題,包括服務器安全、web應用服務器安全、web應用程序安全、數(shù)據(jù)傳輸安全和應用客戶端安全。然而,網(wǎng)絡的規(guī)模和復雜性使web安全問題比通常意義上的Internet安全問題更為復雜。目前的web安全主要分為以下幾個方面?()

A.保護服務器及其數(shù)據(jù)的安全;

B.保護服務器和用戶之間傳遞的信息的安全;

C.保護web應用客戶端及其環(huán)境安全;

D.保證有足夠的空間和內(nèi)存,來確保用戶的正常使用。

39.網(wǎng)絡釣魚是指攻擊者利用偽造的網(wǎng)站或欺騙性的電子郵件進行的網(wǎng)絡詐騙活動。以下屬于網(wǎng)絡釣魚常見攻擊手段的是:()。

A.偽造相似域名的網(wǎng)站B.顯示虛假IP地址而非域名C.超鏈接欺騙D.彈出窗口欺騙

40.在互聯(lián)網(wǎng)上的計算機病毒呈現(xiàn)出的特點是()。

A.與因特網(wǎng)更加緊密地結(jié)合利用一切可以利用的方式進行傳播

B.所有的病毒都具有混合型特征,破壞性大大增強

C.因為其擴散極快,不再追求隱蔽性,而更加注重欺騙性

D.利用系統(tǒng)漏洞傳播病毒

E.利用軟件復制傳播病毒

三、判斷題(10題)41.幾乎人類史上所有的重大改革,都必須首先是觀念的變革。

A.是B.否

42.新買回來的未格式化的軟盤可能會有惡意代碼。

A.是B.否

43.計算機感染惡意代碼后,通常會產(chǎn)生對該惡意代碼的免疫力。

A.是B.否

44.AdobePDF、CAD等應用程序不會感染宏病毒。()

A.是B.否

45.目前所有惡意代碼都可以采用自動化手段清除。()

A.是B.否

46.當前網(wǎng)絡是惡意代碼傳播的重要途徑。

A.是B.否

47.Pakistan病毒,也叫Brain病毒是第一款運行于個人計算機上的傳統(tǒng)計算機病毒。

A.是B.否

48.計算機軟、硬件產(chǎn)品的脆弱性是計算機病毒產(chǎn)生和流行的技術原因。

A.是B.否

49.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。()

A.是B.否

50.強迫安裝、無法卸載和干擾使用時多數(shù)流氓軟件具有的主要特征。()

A.是B.否

四、簡答題(3題)51.試簡述防火墻的基本特性。

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.VoptXP進行整理時,磁盤驅(qū)動器的數(shù)據(jù)示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

參考答案

1.D

2.D

3.D

4.C

5.D

6.B

7.C

8.B

9.C

10.B

11.A

12.D

13.D

14.D

15.B

16.C

17.D

18.B

19.D

20.A

21.D

22.B

23.A

24.D

25.D

26.B

27.A

28.B

29.D

30.C

31.BD

32.ABCDE

33.ABC

34.ABCD

35.ACD

36.ABCD

37.ABCD

38.ABC

39.ABCD

40.ABDE

41.Y

42.N

43.N

44.Y

45.N

46.Y

47.Y

48.N

49.Y

50.Y

51.(1)內(nèi)部網(wǎng)絡和外部網(wǎng)絡之間的所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻。防火墻是代表企業(yè)內(nèi)部網(wǎng)絡和外界打交道的服務器,不允許存在任何網(wǎng)絡內(nèi)外的直接連接,所有網(wǎng)絡數(shù)據(jù)流都必須經(jīng)過防火墻的檢查。(2)只有符合安全策略的數(shù)據(jù)流才能通過防火墻。在防火墻根據(jù)事先定義好的過搪規(guī)則審查每個數(shù)據(jù)

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論