![安徽省滁州市全國計算機等級考試網(wǎng)絡安全素質教育_第1頁](http://file4.renrendoc.com/view/0bdbb61a3b4a85e23bd0e253d3fd2c61/0bdbb61a3b4a85e23bd0e253d3fd2c611.gif)
![安徽省滁州市全國計算機等級考試網(wǎng)絡安全素質教育_第2頁](http://file4.renrendoc.com/view/0bdbb61a3b4a85e23bd0e253d3fd2c61/0bdbb61a3b4a85e23bd0e253d3fd2c612.gif)
![安徽省滁州市全國計算機等級考試網(wǎng)絡安全素質教育_第3頁](http://file4.renrendoc.com/view/0bdbb61a3b4a85e23bd0e253d3fd2c61/0bdbb61a3b4a85e23bd0e253d3fd2c613.gif)
![安徽省滁州市全國計算機等級考試網(wǎng)絡安全素質教育_第4頁](http://file4.renrendoc.com/view/0bdbb61a3b4a85e23bd0e253d3fd2c61/0bdbb61a3b4a85e23bd0e253d3fd2c614.gif)
![安徽省滁州市全國計算機等級考試網(wǎng)絡安全素質教育_第5頁](http://file4.renrendoc.com/view/0bdbb61a3b4a85e23bd0e253d3fd2c61/0bdbb61a3b4a85e23bd0e253d3fd2c615.gif)
版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
安徽省滁州市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產生的D.主密鑰經(jīng)常改變
2.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。
A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式
3.計算機技術和通信技術緊密相結合的產物是()。
A.計算機網(wǎng)絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)
4.預防惡意代碼的首要措施是()。
A.不能向硬盤復制任何文件B.不能用U盤來傳遞文件C.切斷惡意代碼的傳播途徑D.禁止瀏覽任何網(wǎng)頁
5.與PartitionMagic軟件不會造成沖突的程序或軟件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
6.下面不能有效預防計算機病毒的做法是()。
A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易使用打印機
7.訪問控制根據(jù)應用環(huán)境不同,可分為三種,它不包括()。
A.數(shù)據(jù)庫訪問控制B.主機、操作系統(tǒng)訪問控制C.網(wǎng)絡訪問控制D.應用程序訪問控制
8.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
9.一個未經(jīng)授權的用戶訪問了某種信息,則破壞了信息的()。
A.不可抵賴性B.完整性C.可控性D.可用性
10.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。
A.常用B.固定C.可變D.Socket
11.它可以保證兩個應用之間通信的保密性和安全性,從而實現(xiàn)安全通信,目前它已經(jīng)成為Internet上保密通信的工業(yè)標準。這種協(xié)議是()。
A.IPSecB.PGPC.SSLD.SET
12.關于計算機中使用的軟件,敘述錯誤的是()。
A.軟件凝結著專業(yè)人員的勞動成果
B.軟件像書籍一樣,借來復制一下都不損害他人
C.未經(jīng)軟件著作權人的同意復制其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
13.計算機病毒的傳播不可以通過()。
A.軟盤、硬盤B.U盤C.電子郵電D.CPU
14.用倒影射單字母加密方法對單詞computer加密后的結果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
15.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
16.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。
A.技術中立原則B.無過錯責任原則C.當事人意思自治原則D.舉證責任倒置原則
17.用某種方法偽裝消息以隱藏它的內容的過程稱為()。
A.消息B.密文C.解密D.加密
18.為了預防計算機病毒,對于外來磁盤應采?。ǎ?。
A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用
19.在Unix系統(tǒng)中,攻擊者在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
20.在Window2000系統(tǒng)中,命令行添加用戶qing10為超級用戶的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
21.下面為預防計算機病毒,不正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C.不輕易下載不明的軟件
D.要經(jīng)常備份重要的數(shù)據(jù)文件
22.篡改信息攻擊破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
23.以下不屬于網(wǎng)絡行為規(guī)范的是()
A.不應未經(jīng)許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
24.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性
25.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
26.物理備份包含拷貝構成數(shù)據(jù)庫的文件而不管其邏輯內容,它分為()。
A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網(wǎng)絡備份和服務器備份
27.一般不會造成計算機運行速度慢,經(jīng)常死機的是()。
A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序
28.下列哪句話是不正確的()。
A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備
B.現(xiàn)在的殺毒軟件能夠查殺未知惡意代碼
C.惡意代碼產生在前,防治手段相對滯后
D.數(shù)據(jù)備份是防治數(shù)據(jù)丟失的重要手段
29.一般來說,個人計算機的防病毒軟件對()是無效的。
A.Word病毒B.DDoSC.電子郵件病毒D.木馬
30.在Linux系統(tǒng)中,顯示內核模塊的命令是()。
A.lsmodB.LKMC.lsD.mod
二、多選題(10題)31.根據(jù)黃金老師所講,網(wǎng)絡輿情會涉及到哪幾個主要的群體?()
A.警察城管B.醫(yī)生C.富商D.政府官員
32.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌生鏈接
D.不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等
33.緩沖區(qū)溢出包括()。
A.堆棧溢出B.堆溢出C.基于Lib庫的溢出D.數(shù)組溢出
34.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
35.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
36.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
37.安全性要求可以分解為()。
A.可控性B.保密性C.可用性D.完整性
38.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
39.惡意代碼掃描軟件由兩部分組成:一部分是(),含有經(jīng)過特別選定的各種惡意代碼的特征串;另一部分是(),負責在程序中查找這些特征串。
A.升級服務器B.特征代碼庫C.掃描引擎D.排序算法
40.黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤()。
A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤
三、判斷題(10題)41.目前所有惡意代碼都可以采用自動化手段清除。()
A.是B.否
42.Filemon用于實時監(jiān)視文件系統(tǒng),它可以監(jiān)視應用程序進行的文件讀寫操作,記錄所有與文件一切相關操作。()
A.是B.否
43.惡意代碼防范策略是對現(xiàn)有惡意代碼防范技術的有效補充,可以讓有限的技術發(fā)揮最大的作用。()
A.是B.否
44.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
45.傳統(tǒng)時代的信息流動,是一種金字塔結構,強調自上而下的意識形態(tài)宣講。
A.是B.否
46.根據(jù)陸俊教授所講,網(wǎng)絡變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
47.壓縮文件管理工具WinRAR只能壓縮文件,不能對文件進行解壓。()
A.是B.否
48.林雅華博士指出,在網(wǎng)絡時代,電子政務的發(fā)展刻不容緩。()
A.是B.否
49.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統(tǒng)進程。
A.是B.否
50.權威部門造假的頻頻曝光,引發(fā)了社會信任危機。()
A.是B.否
四、簡答題(3題)51.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
52.NortonUtilities工具包的功能模塊有哪些?
53.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
參考答案
1.D
2.C
3.A
4.C
5.D
6.D
7.A
8.B
9.C
10.A
11.C
12.B
13.D
14.B
15.B
16.B
17.D
18.B
19.A
20.A
21.A
22.C
23.D
24.D
25.B
26.A
27.D
28.B
29.B
30.A
31.ABCD
32.ABCD
33.ABC
34.ABC
35.ABCD
36.ABD
37.ABCD
38.ABCD
39.BC
40.ABCD
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。
52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)
53.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經(jīng)填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。安徽省滁州市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產生的D.主密鑰經(jīng)常改變
2.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。
A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式
3.計算機技術和通信技術緊密相結合的產物是()。
A.計算機網(wǎng)絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)
4.預防惡意代碼的首要措施是()。
A.不能向硬盤復制任何文件B.不能用U盤來傳遞文件C.切斷惡意代碼的傳播途徑D.禁止瀏覽任何網(wǎng)頁
5.與PartitionMagic軟件不會造成沖突的程序或軟件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
6.下面不能有效預防計算機病毒的做法是()。
A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易使用打印機
7.訪問控制根據(jù)應用環(huán)境不同,可分為三種,它不包括()。
A.數(shù)據(jù)庫訪問控制B.主機、操作系統(tǒng)訪問控制C.網(wǎng)絡訪問控制D.應用程序訪問控制
8.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
9.一個未經(jīng)授權的用戶訪問了某種信息,則破壞了信息的()。
A.不可抵賴性B.完整性C.可控性D.可用性
10.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。
A.常用B.固定C.可變D.Socket
11.它可以保證兩個應用之間通信的保密性和安全性,從而實現(xiàn)安全通信,目前它已經(jīng)成為Internet上保密通信的工業(yè)標準。這種協(xié)議是()。
A.IPSecB.PGPC.SSLD.SET
12.關于計算機中使用的軟件,敘述錯誤的是()。
A.軟件凝結著專業(yè)人員的勞動成果
B.軟件像書籍一樣,借來復制一下都不損害他人
C.未經(jīng)軟件著作權人的同意復制其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
13.計算機病毒的傳播不可以通過()。
A.軟盤、硬盤B.U盤C.電子郵電D.CPU
14.用倒影射單字母加密方法對單詞computer加密后的結果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
15.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
16.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。
A.技術中立原則B.無過錯責任原則C.當事人意思自治原則D.舉證責任倒置原則
17.用某種方法偽裝消息以隱藏它的內容的過程稱為()。
A.消息B.密文C.解密D.加密
18.為了預防計算機病毒,對于外來磁盤應采?。ǎ?。
A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用
19.在Unix系統(tǒng)中,攻擊者在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
20.在Window2000系統(tǒng)中,命令行添加用戶qing10為超級用戶的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
21.下面為預防計算機病毒,不正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C.不輕易下載不明的軟件
D.要經(jīng)常備份重要的數(shù)據(jù)文件
22.篡改信息攻擊破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
23.以下不屬于網(wǎng)絡行為規(guī)范的是()
A.不應未經(jīng)許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
24.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性
25.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
26.物理備份包含拷貝構成數(shù)據(jù)庫的文件而不管其邏輯內容,它分為()。
A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網(wǎng)絡備份和服務器備份
27.一般不會造成計算機運行速度慢,經(jīng)常死機的是()。
A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序
28.下列哪句話是不正確的()。
A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備
B.現(xiàn)在的殺毒軟件能夠查殺未知惡意代碼
C.惡意代碼產生在前,防治手段相對滯后
D.數(shù)據(jù)備份是防治數(shù)據(jù)丟失的重要手段
29.一般來說,個人計算機的防病毒軟件對()是無效的。
A.Word病毒B.DDoSC.電子郵件病毒D.木馬
30.在Linux系統(tǒng)中,顯示內核模塊的命令是()。
A.lsmodB.LKMC.lsD.mod
二、多選題(10題)31.根據(jù)黃金老師所講,網(wǎng)絡輿情會涉及到哪幾個主要的群體?()
A.警察城管B.醫(yī)生C.富商D.政府官員
32.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌生鏈接
D.不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等
33.緩沖區(qū)溢出包括()。
A.堆棧溢出B.堆溢出C.基于Lib庫的溢出D.數(shù)組溢出
34.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
35.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
36.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
37.安全性要求可以分解為()。
A.可控性B.保密性C.可用性D.完整性
38.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
39.惡意代碼掃描軟件由兩部分組成:一部分是(),含有經(jīng)過特別選定的各種惡意代碼的特征串;另一部分是(),負責在程序中查找這些特征串。
A.升級服務器B.特征代碼庫C.掃描引擎D.排序算法
40.黑盒測試法注重于測試軟件的功能需求,主要試圖發(fā)現(xiàn)下列幾類錯誤()。
A.功能不正確或遺漏B.輸入和輸出錯誤C.初始化和終止錯誤D.性能錯誤
三、判斷題(10題)41.目前所有惡意代碼都可以采用自動化手段清除。()
A.是B.否
42.Filemon用于實時監(jiān)視文件系統(tǒng),它可以監(jiān)視應用程序進行的文件讀寫操作,記錄所有與文件一切相關操作。()
A.是B.否
43.惡意代碼防范策略是對現(xiàn)有惡意代碼防范技術的有效補充,可以讓有限的技術發(fā)揮最大的作用。()
A.是B.否
44.林雅華博士認為,“治理”是一個全新的政治概念,它既不同于“統(tǒng)治”,也不同于“管理”。
A.是B.否
45.傳統(tǒng)時代的信息流動,是一種金字塔結構,強調自上而下的意識形態(tài)宣講。
A.是B.否
46.根據(jù)陸俊教授所講,網(wǎng)絡變成了反腐的主要渠道,是因為反腐體制不健全。
A.是B.否
47.壓縮文件管理工具WinRAR只能壓縮文件,不能對文件進行解壓。()
A.是B.否
48.林雅華博士指出,在網(wǎng)絡時代,電子政務的發(fā)展刻不容緩。()
A.是B.否
49.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統(tǒng)進程。
A.是B.否
50.權威部門造假的頻頻曝光,引發(fā)了社會信任危機。()
A.是B.否
四、簡答題(3題)51.試簡述對等網(wǎng)和客戶機/服務器網(wǎng)絡的特點。
52.NortonUtilities工具包的功能模塊有哪些?
53.創(chuàng)建Foxmail地址簿,使用Foxmail發(fā)送郵件給一組人
參考答案
1.D
2.C
3.A
4.C
5.D
6.D
7.A
8.B
9.C
10.A
11.C
12.B
13.D
14.B
15.B
16.B
17.D
18.B
19.A
20.A
21.A
22.C
23.D
24.D
25.B
26.A
27.D
28.B
29.B
30.A
31.ABCD
32.ABCD
33.ABC
34.ABC
35.ABCD
36.ABD
37.ABCD
38.ABCD
39.BC
40.ABCD
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.對等網(wǎng)(PeertoPeer):通常是由很少幾臺計算機組成的工作組。對等網(wǎng)采用分散管理的方式,網(wǎng)絡中的每臺計算機既作為客戶機又可作為服務器來工作,每個用戶都管理自己機器上的資源??蛻魴C/服務器網(wǎng)(Client/Server):網(wǎng)絡的管理工作集中在運行特殊網(wǎng)絡操作系統(tǒng)服務器軟件的計算機上進行,這臺計算機被稱為服務器,它可以驗證用戶名和密碼的信息,處理客戶機的請求。而網(wǎng)絡中其余的計算機則不需要進行管理,而是將請求通過轉發(fā)器發(fā)給服務器。
52.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)
53.第一、在郵件編輯器中,您也可以單擊“收信人”按鈕,將會彈出一個“選擇地址”對話框。把左邊的組添加到“收件人”框中,然后點擊“確定”。第二、在地址簿中,您可以選中一個組,然后點擊工具欄上的發(fā)送郵件按鈕,即可打開郵件編輯器,而且“收信人”一欄內已經(jīng)填上了您所選的組的名字,這個郵件就可發(fā)給組中的所有人了。安徽省滁州市全國計算機等級考試網(wǎng)絡安全素質教育學校:________班級:________姓名:________考號:________
一、單選題(30題)1.下面有關密鑰管理說法錯誤的是()。
A.目前流行的密鑰管理方案一般采用層次的密鑰設置B.會話密鑰經(jīng)常改變C.密鑰加密密鑰是自動產生的D.主密鑰經(jīng)常改變
2.用ACDSee瀏覽和修改圖像實例時,用戶可以對圖片進行修改的類型為:()。
A.顏色、透明度B.顏色、形狀及文件格式C.顏色、透明度、形狀及文件格式D.透明度、形狀及文件格式
3.計算機技術和通信技術緊密相結合的產物是()。
A.計算機網(wǎng)絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)
4.預防惡意代碼的首要措施是()。
A.不能向硬盤復制任何文件B.不能用U盤來傳遞文件C.切斷惡意代碼的傳播途徑D.禁止瀏覽任何網(wǎng)頁
5.與PartitionMagic軟件不會造成沖突的程序或軟件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
6.下面不能有效預防計算機病毒的做法是()。
A.不輕易打開不明的電子郵件B.不輕易下載不明的軟件C.不輕易使用解密的軟件D.不輕易使用打印機
7.訪問控制根據(jù)應用環(huán)境不同,可分為三種,它不包括()。
A.數(shù)據(jù)庫訪問控制B.主機、操作系統(tǒng)訪問控制C.網(wǎng)絡訪問控制D.應用程序訪問控制
8.以下不是單模式匹配算法的為()。
A.BMB.DFSAC.QSD.KMP
9.一個未經(jīng)授權的用戶訪問了某種信息,則破壞了信息的()。
A.不可抵賴性B.完整性C.可控性D.可用性
10.反彈式木馬使用的是()端口,系統(tǒng)會認為木馬是普通應用程序,而不對其連接進行檢查。
A.常用B.固定C.可變D.Socket
11.它可以保證兩個應用之間通信的保密性和安全性,從而實現(xiàn)安全通信,目前它已經(jīng)成為Internet上保密通信的工業(yè)標準。這種協(xié)議是()。
A.IPSecB.PGPC.SSLD.SET
12.關于計算機中使用的軟件,敘述錯誤的是()。
A.軟件凝結著專業(yè)人員的勞動成果
B.軟件像書籍一樣,借來復制一下都不損害他人
C.未經(jīng)軟件著作權人的同意復制其軟件是侵權行為
D.軟件如同硬件一樣,也是一種商品
13.計算機病毒的傳播不可以通過()。
A.軟盤、硬盤B.U盤C.電子郵電D.CPU
14.用倒影射單字母加密方法對單詞computer加密后的結果為()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
15.WinRAR是一個強大的壓縮文件管理工具。它提供了對RAR和ZIP文件的完整支持,不能解壓()格式文件。
A.CABB.ArPC.LZHD.ACE
16.《電子簽名法》既注意與國際接軌,又兼顧我國國情,下列不屬于《電子簽名法》所采用的原則或制度是()。
A.技術中立原則B.無過錯責任原則C.當事人意思自治原則D.舉證責任倒置原則
17.用某種方法偽裝消息以隱藏它的內容的過程稱為()。
A.消息B.密文C.解密D.加密
18.為了預防計算機病毒,對于外來磁盤應采?。ǎ?。
A.禁止使用B.先查毒,后使用C.使用后,就殺毒D.隨便使用
19.在Unix系統(tǒng)中,攻擊者在受害主機上安裝()工具,可以防止系統(tǒng)管理員用ps或netstat發(fā)現(xiàn)。
A.rootkitB.fpipeC.adoreD.NetBus
20.在Window2000系統(tǒng)中,命令行添加用戶qing10為超級用戶的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
21.下面為預防計算機病毒,不正確的做法是()。
A.一旦計算機染上病毒,立即格式化磁盤
B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行
C.不輕易下載不明的軟件
D.要經(jīng)常備份重要的數(shù)據(jù)文件
22.篡改信息攻擊破壞信息的()。
A.可靠性B.可用性C.完整性D.保密性
23.以下不屬于網(wǎng)絡行為規(guī)范的是()
A.不應未經(jīng)許可而使用別人的計算機資源
B.不應使用計算機進行偷竊
C.不應干擾別人的計算機工作
D.可以使用或拷貝沒有授權的軟件
24.下列不是計算機病毒的特征的是()。
A.破壞性和潛伏性B.傳染性和隱蔽性C.寄生性D.多樣性
25.下列()不是常用程序的默認端口。
A.80B.8080C.23D.21
26.物理備份包含拷貝構成數(shù)據(jù)庫的文件而不管其邏輯內容,它分為()。
A.脫機備份和聯(lián)機備份B.整體備份和個體備份C.定時備份和不定時備份D.網(wǎng)絡備份和服務器備份
27.一般不會造成計算機運行速度慢,經(jīng)常死機的是()。
A.感染了病毒B.系統(tǒng)資源不足C.誤刪除了系統(tǒng)文件D.卸載了用戶應用程序
28.下列哪句話是不正確的()。
A.不存在能夠防治未來所有惡意代碼的軟件程序或硬件設備
B.現(xiàn)在的殺毒軟件能夠查殺未知惡意代碼
C.惡意代碼產生在前,防治手段相對滯后
D.數(shù)據(jù)備份是防治數(shù)據(jù)丟失的重要手段
29.一般來說,個人計算機的防病毒軟件對()是無效的。
A.Word病毒B.DDoSC.電子郵件病毒D.木馬
30.在Linux系統(tǒng)中,顯示內核模塊的命令是()。
A.lsmodB.LKMC.lsD.mod
二、多選題(10題)31.根據(jù)黃金老師所講,網(wǎng)絡輿情會涉及到哪幾個主要的群體?()
A.警察城管B.醫(yī)生C.富商D.政府官員
32.如何防范釣魚網(wǎng)站?()A.通過查詢網(wǎng)站備案信息等方式核實網(wǎng)站資質的真?zhèn)?/p>
B.安裝安全防護軟件
C.警惕中獎、修改網(wǎng)銀密碼的通知郵件、短信,不輕意點擊未經(jīng)核實的陌生鏈接
D.不在多人共用的電腦上進行金融業(yè)務操作,如網(wǎng)吧等
33.緩沖區(qū)溢出包括()。
A.堆棧溢出B.堆溢出C.基于Lib庫的溢出D.數(shù)組溢出
34.惡意代碼的3個共同特征是()。
A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性
35.下列哪些是商業(yè)殺毒軟件必備的技術()。
A.云安全技術B.內存檢測技術C.虛擬機技術D.廣譜殺毒技術E.驅動程序技術
36.保持殺毒軟件對惡意代碼的識別和殺滅能力的有效方法是()。
A.購買正版殺毒軟件B.定期升級正版的殺毒軟件C.購買殺毒軟件光盤D.到軟件專賣店購買殺毒軟件E.使用國外品牌的殺毒軟件
37.安全性要求可以分解為()。
A.可控性B.保密性C.可用性D.完整性
38.計算機病毒(ComputerVirus,CV)是編制者在計算機程序中插入的,破壞計算機系統(tǒng)功能或者數(shù)據(jù)的代碼,能影響計算機系統(tǒng)的使用,并且能夠自我復制的一組指令或程序代碼,計算機病毒對操作系統(tǒng)的危害主要表現(xiàn)在:()。
A.破壞操作系統(tǒng)的處理器管理功能
B.破壞操作系統(tǒng)的文件管理功能
C.破壞操作系統(tǒng)的存儲管理功能
D.直接破壞計算機系統(tǒng)的硬件資源
39.惡意代碼掃描軟件由兩部分組成:一部分是(),含有經(jīng)過特別選定的各種惡意代碼的特征串;另一部分是(),負責在程序中查找這些特征串。
A.升級服務器B.特征代碼庫C.掃描引
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經(jīng)權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 17 《爬天都峰》說課稿-2024-2025學年四年級上冊語文統(tǒng)編版001
- 2025至2030年中國一體化戶外機箱數(shù)據(jù)監(jiān)測研究報告
- 2025至2030年不銹鋼絲網(wǎng)編織四氟軟管項目投資價值分析報告
- 2025年真空吸塵掃地車項目可行性研究報告
- 2025年數(shù)字語音板卡項目可行性研究報告
- 2025年實木大班桌項目可行性研究報告
- 2025年固定式氣體檢測變送器項目可行性研究報告
- 2025至2030年蘆薈洗面霜項目投資價值分析報告
- 2025至2030年混紡駝色賓館毯項目投資價值分析報告
- 2025至2030年多功能壓線頭項目投資價值分析報告
- 個人安全與社會責任的基本知識概述
- 建筑裝飾工程計量與計價試題一及答案
- 簡易勞務合同電子版
- 明代文學緒論
- 通用稅務自查情況說明報告(7篇)
- 體育賽事的策劃、組織與實施 體育賽事利益相關者
- 分析化學(高職)PPT完整版全套教學課件
- 晚熟的人(莫言諾獎后首部作品)
- m拱頂儲罐設計計算書
- 2023外貿業(yè)務協(xié)調期中試卷
- 新人教鄂教版(2017)五年級下冊科學全冊教學課件
評論
0/150
提交評論