2022年湖南省郴州市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351206933 上传时间:2023-05-08 格式:DOCX 页数:38 大小:41.90KB
返回 下载 相关 举报
2022年湖南省郴州市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共38页
2022年湖南省郴州市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共38页
2022年湖南省郴州市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共38页
2022年湖南省郴州市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共38页
2022年湖南省郴州市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《2022年湖南省郴州市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年湖南省郴州市全国计算机等级考试网络安全素质教育(38页珍藏版)》请在金锄头文库上搜索。

1、2022年湖南省郴州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.发现恶意代码后,比较彻底的清除方式是()。A.用查毒软件处理 B.删除磁盘文件 C.用杀毒软件处理 D.格式化磁盘2.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安

2、全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用3.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙4.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术5.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析6.计

3、算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A.指令 B.文件 C.信号 D.程序7.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘8.下面不属于访问控制策略的是()。A.加口令 B.设置访问权限 C.加密 D.角色认证9.计算机病毒对于操作计算机的人的身体()。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适10.AIDA64共提供了()个信息模块。A.10 B.11 C.15 D.911.网络产品、服务应当符合相关国家标准的()要求。A.自觉性 B.规范性 C.建议性 D.强

4、制性12.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页13.下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna14.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析15.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3 B.1,2,3 C.A或B D.3,2,116.下面实现不可抵赖性的技术手段是()。

5、A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术17.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名18.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性19.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动20.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C

6、.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。21.Socket服务器端正确的操作顺序为()。A.bind,accept,listenB.bind,listen,acceptC.listen,acceptD.listen,read,accept22.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限23.数据备份保护信息系统的安全属性是()。A.可审性 B.完整性 C.保密性 D.可用性24.下列选项

7、中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性25.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性26.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。A.自动开始 B.使用中检查 C.自动装载 D.检查更新27.下列哪个算法属于非对称算法()。A.SSF33 B.DES C.SM3 D.M228.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD

8、 C.SmartFdisk D.DOSFDISK29.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性30.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变二、多选题(10题)31.以下防范智能手机信息泄露的措施有哪几个()。A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中C.经常为手机做数据同步备份D.勿见二维码就扫。32.恶意代码

9、的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术33.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件34.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业35.CA能提供以下哪种证书?()A.个人数字证书 B.SET服务器证书 C.SSL服务器证书 D.安全电子邮件证书36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包

10、括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法37.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件38.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助39.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。A.垃圾短信息 B.垃圾邮件 C.即时垃圾信息 D.博客垃圾

11、信息 E.搜索引擎垃圾信息40.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的三、判断题(10题)41.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()A.是 B.否42.系统长时间使用之后,会留

12、下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否43.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否44.宏病毒是一种微生物病毒。A.是 B.否45.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()A.是 B.否46.用户可以向添加金山词霸词库中没有收录的中、英文单词。()A.是 B.否47.恶意代码通常是一段可运行的程序。()A.是 B.否48.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否49.网络时代的国家治

13、理应以文化人、以德化人、以礼化人。()A.是 B.否50.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.试简述对等网和客户机/服务器网络的特点。53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.D2.C3.D4.C5.C6.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你

14、的同意;另一方面它在运行时通常也是隐蔽的。自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。7.A8.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。9.C10.C11.D12.D13.D14.A15.C16.C17.D18.A19.B20.A21.B22.D23.D24.C25.B26.C27.D28.A29.B30.D31.ABD32.BD33.BCE34.BCD35.ACD36.ACDE37.ABCD38.ACD39.ABCD40.ABCD41.Y42.N43.Y44.N45.Y46.Y47.Y48.N49.Y

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号