2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351206979 上传时间:2023-05-08 格式:DOCX 页数:14 大小:22.45KB
返回 下载 相关 举报
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共14页
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共14页
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共14页
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共14页
2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)(14页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年海南省海口市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.以下不属于电子邮件安全威胁的是:()。A.点击未知电子邮件中的附件 B.电子邮件群发 C.使用公共wifi连接无线网络收发邮件 D.SWTP的安全漏洞2.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范3.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变

2、C.密钥加密密钥是自动产生的 D.主密钥经常改变4.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段5.计算机病毒防治管理办法是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。A.信息产业部 B.公安部 C.国家安全部 D.最高人民检察院6.认证的目的不包括()。A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的7.为了逃避特征码检测,恶意代码在每次感染系统是修改自身

3、的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术8.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。A.在菜单上面单击表示向上翻页。B.在菜单下面双击表示向下翻页。C.在菜单左边单击表示到第1篇文章。D.双击上面表示退到上一级菜单。9.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD10.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年 B.50年 C.30年 D.10年11.下列关于防火墙

4、的说法,不正确的是()。A.防止外界计算机攻击侵害的技术B.是一个或一组在两个不同安全等级的网络之间执行访问控制策略的系统C.隔离有硬件故障的设备D.属于计算机安全的一项技术12.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限13.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型14.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。A.尽可能少上网

5、 B.不打开电子邮件 C.安装还原卡 D.及时升级防杀病毒软件15.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK16.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐17.以下不是杀毒软件的是()。A.瑞星 B.碎片整理 C.诺顿 D.卡巴斯基18.下列与恶意代码有关的叙述中,正确的是()。A.已被感染过的计算机具有对该恶意代码的免疫性B.恶意代码是一个特殊的程序或代码片段C.恶意代码只能通过网络传播D.传播恶意代码不是犯罪19.下面不属于访问控制技术的是

6、()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制20.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi21.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成22.操作系统中系统还原功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序23.下面不能有效预防计算机病毒的做法是()。A.不轻易打开不明的电子邮件 B.

7、不轻易下载不明的软件 C.不轻易使用解密的软件 D.不轻易使用打印机24.恶意代码最大的危害是()。A.具有传染性 B.会传染给人类 C.具有破坏性 D.具有传染性和破坏性25.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关26.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户27.下面为预防计算机病毒,不正确的做法是(

8、)。A.一旦计算机染上病毒,立即格式化磁盘B.尽量不要让他人使用自己的计算机,尤其是不能让其带他的程序盘来运行C.不轻易下载不明的软件D.要经常备份重要的数据文件28.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性29.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式30.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型二、多选题(10题)31.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到(

9、)。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序32.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性33.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法34.安全理论包

10、括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议35.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力36.如何防范操作系统安全风险?()A.给所有用户设置严格的口

11、令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件37.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要38.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。A.注册表比较法 B.操作系统比较法 C.文件比较法 D.内存比较法 E.中断比较法39.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划40.下列关于恶意代码的叙述中,正确的

12、是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码三、判断题(10题)41.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()A.是 B.否42.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()A.是 B.否43.S/Key协议使用了散列函数。A.是 B.否44.增量备份和差分备份都能以比较经济的方式对系统进

13、行备份,因此,就不再需要完整备份。A.是 B.否45.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否46.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否47.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否48.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()A.是 B.否49.TLS是IP层协议。()A.是 B.否50.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则

14、会把程序“杀死”。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.影响网络安全的主要因素有哪些?53.NortonUtilities工具包的功能模块有哪些?参考答案1.B2.C3.D4.B5.B6.C7.A8.A9.D10.B11.C12.D13.B14.D15.A16.D17.B18.B19.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C20.B21.D22.A23.D24.D25.B26.A27.A28.C29.B30.D31.BD32.ABD33.ACDE34.ABCD35.ABCD36.ACD37.BCD38.ACDE39.BCD40.ABE41.N42.Y43.Y44.N45.N46.Y47.Y48.N49.N50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号