版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年广东省东莞市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.认证技术不包括()。
A.消息认证B.身份认证C.权限认证D.数字签名
2.计算机病毒是()。
A.通过计算机键盘传染的程序
B.计算机对环境的污染
C.既能够感染计算机也能够感染生物体的病毒
D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序
3.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。
A.目的性B.传播性C.破坏性D.隐蔽性
4.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
5.一个未经授权的用户访问了某种信息,则破坏了信息的()。
A.不可抵赖性B.完整性C.可控性D.可用性
6.以下不是杀毒软件的是()。
A.瑞星B.碎片整理C.诺顿D.卡巴斯基
7.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
8.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
9.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。
A.口令B.命令C.序列号D.公文
10.杀毒软件可以进行检查并杀毒的设备是()。
A.软盘、硬盘B.软盘、硬盘和光盘C.U盘和光盘D.CPU
11.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
12.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
13.下面关于计算机病毒说法正确的是()。
A.每种计算机病毒都有唯一的标志
B.只要清除了这种病毒,就不会再染这种病毒
C.杀毒软件可以预测某种新病毒的出现
D.没有能发现并清除所有病毒的防病毒软件
14.SnagIt提供的捕获对象为:()。
A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】
B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】
C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】
D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】
15.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
16.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
17.超级解霸全屏显示的快捷键为:()。
A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C
18.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。
A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性
19.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
20.下列关于防火墙的说法,不正确的是()。
A.防止外界计算机攻击侵害的技术
B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统
C.隔离有硬件故障的设备
D.属于计算机安全的一项技术
21.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
22.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
23.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A.系统调用部分B.启动部分C.破坏部分D.传染部分
24.每个缺省的Foxmail电子邮件帐户都有:()。
A.收件箱、发件箱、已发送邮件箱和废件箱
B.地址薄、发件箱、已发送邮件箱和废件箱
C.收件箱、地址薄、已发送邮件箱和废件箱
D.收件箱、发件箱、已发送邮件箱和地址薄
25.计算机安全的属性不包括()。
A.保密性B.完整性C.不可抵赖性和可用性D.数据的合理性
26.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
27.保密数据的保密程度不包含以下哪一种()。
A.私密B.秘密C.机密D.绝密
28.下面的症状可以判断计算机不是被病毒入侵的症状是()。
A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大
29.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
30.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。
A.瑞典B.美国C.欧共体D.新加坡
二、多选题(10题)31.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
32.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。
A.公平B.正当C.合法D.必要
33.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格
B.特定的操作系统或者流行软件环境
C.定向性攻击和条件传播
D.编制者的生活空间
E.恶意代码的编制工具
34.Windows2000安全系统集成以下不同的身份验证技术,包括()。
A.KerberosV5B.公钥证书C.NTLMD.软件限制策略
35.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。
A.同步修改B.同步使用C.同步建设D.同步规划
37.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
38.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
39.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
40.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
三、判断题(10题)41.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()
A.是B.否
42.1983年11月3日,弗雷德·科恩(FredCohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。
A.是B.否
43.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()
A.是B.否
44.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()
A.是B.否
45.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()
A.是B.否
46.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()
A.是B.否
47.传统计算机病毒是恶意代码的一个子集。()
A.是B.否
48.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。
A.是B.否
49.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
50.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.C
2.D
3.B
4.D
5.C
6.B
7.B
8.A
9.A
10.A
11.A
12.C
13.D
14.B
15.A
16.C
17.A
18.B
19.C
20.C
21.A
22.B
23.B
24.A
25.D
26.B
27.A
28.D
29.C
30.A
31.BD
32.BCD
33.BCE
34.ABC
35.ACD
36.BCD
37.ABCD
38.BCDE
39.ABCD
40.ABC
41.N
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.Y
49.Y
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 盐城市人民医院儿童作业治疗考核
- 台州市中医院呼吸科患者满意度提升措施与效果考核
- 消费者偏好研究-第6篇-洞察与解读
- 轨道维护保养试题及答案
- 青少年篮球试题及答案
- 陶粒生产线项目风险评估报告
- 给水工程节能降耗优化方案
- 2025年全国“安全生产月活动”《安全知识》培训考前测试题(附答案)
- 饲料生产车间布局优化方案
- 城镇区市政供水管网改造工程经济效益和社会效益分析报告
- GB/T 45817-2025消费品质量分级陶瓷砖
- 教师职业道德与专业发展知到智慧树章节测试课后答案2024年秋山东师范大学
- 国企企业合规培训课件
- 电梯日管控、周排查、月调度内容表格
- 2024年上海市各区初三语文一模专题汇编:综合运用
- 土地管理法-课件
- 出库登记表格
- 托管中心消防应急预案
- GB/T 25067-2020信息技术安全技术信息安全管理体系审核和认证机构要求
- 常用钢材热处理工艺参数
- 市场监督管理局结构化面试真题及答案
评论
0/150
提交评论