2022年河南省濮阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022年河南省濮阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022年河南省濮阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022年河南省濮阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022年河南省濮阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年河南省濮阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件

2.消息认证的内容不包括()。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确

3.SnagIt默认的抓图方式为()。

A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图

4.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

5.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

6.系统还原后最有可能无法运行或丢失的软件是()。

A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历史记录

7.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()

A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息

B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D.云计算中的数据存放在别人的电脑中,不安全,不要使用

8.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

9.AdobeAcrobatReadeR可以阅读的文件格式()。

A..docB.pdfC.dbfD.txt

10.恶意代码会造成计算机怎样的损坏,()。

A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据

11.下面可能使得计算机无法启动的计算机病毒是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

12.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

13.VPN的加密手段为:()。

A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备

14.让只有合法用户在自己允许的权限内使用信息,它属于()。

A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术

15.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码

16.SHA-1算法所产生的摘要为()位。

A.128B.156C.160D.192

17.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

18.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

19.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

20.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

21.保密数据的保密程度不包含以下哪一种()。

A.私密B.秘密C.机密D.绝密

22.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

23.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。

A.个人计算机B.容错计算机C.图形工作站D.家用计算机

24.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。

A.网管软件B.邮件列表C.防火墙软件D.杀毒软件

25.验证某个信息在传送过程中是否被篡改,这属于()。

A.认证技术B.防病毒技术C.加密技术D.访问控制技术

26.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

27.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。

A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范

28.计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性

29.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

30.下面符合网络道德规范的行为是()。

A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上

二、多选题(10题)31.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

32.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

33.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

34.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

35.网络安全攻击的主要表现方式有()。

A.中断B.截获C.篡改D.伪造

36.关于网络安全技术学习相关方式,以下说法正确的是?()

A.出于学习的角度,可以未经许可对某网站进行渗透测试

B.可搭建虚拟仿真环境来学习一些入侵与防御的技术

C.可以参加一些技术学习类比赛来锻炼自己的能力

D.可以学习基础知识的同时,关注一些安全事件,分析问题原因

37.加强SQLServer安全的常见的安全手段有:()。

A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP

B.打最新补丁

C.去除一些非常危险的存储过程

D.增强操作系统的安全

38.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

39.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

40.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

三、判断题(10题)41.AdobePDF、CAD等应用程序不会感染宏病毒。()

A.是B.否

42.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()

A.是B.否

43.相对身份认证而言,访问控制其实不是必需的。

A.是B.否

44.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()

A.是B.否

45.网络空间是一个跟人的意愿、意向、意图相关的空间。()

A.是B.否

46.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

47.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()

A.是B.否

48.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()

A.是B.否

49.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

50.入侵检测是一种被动防御。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.D

2.D

3.A

4.C

5.D

6.B

7.C

8.A

9.B

10.A

11.C

12.A

13.C

14.D

15.D

16.C

17.A

18.D

19.B

20.B

21.A

22.B

23.B

24.C

25.A

26.A

27.C

28.B

29.C

30.C

31.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

32.ABCE

33.ABDE

34.ABC

35.ABCD

36.BCD

37.ABC

38.ACDE

39.ABC

40.ABCD

41.Y

42.Y

43.N

44.N

45.Y

46.N

47.Y

48.Y

49.Y

50.N

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.棕色表示已分配但不属于任何文件的空间,

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论