2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351207117 上传时间:2023-05-08 格式:DOCX 页数:12 大小:20.90KB
返回 下载 相关 举报
2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年广东省揭阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段2.FlashCam不能输出()。A.包含Flash文件的网页 B.exe可执行文件 C.输出到Photoshop中 D.上传到FTP服务器3.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理4.专门感染

2、可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒5.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术6.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区7.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件8.包过滤型防火墙一般作用在()。A.数据链路层 B.网络层 C.传输层 D.会话层9. Linux系统下,Ap

3、ache服务器的配置文件是:()。A.共有一个文件是/etc/http/conf/srm.confB.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.confC.共有 3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.confD.以上都不正确10.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性11.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C

4、.SmartFdisk D.DOSFDISK12.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性13.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。A.32 B.48 C.24 D.6414.系统还原后最有可能无法运行或丢失的软件是()。A.某个Word文件 B.某个设备驱动程序 C.Email文件 D.浏览器中的历史记录15.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性16.()美国计算机专家首次提出了计算机

5、病毒的概念并进行了验证。A.1982年11月3日 B.1983年11月3日 C.1984年11月3日 D.1985年11月3日17.实现信息安全最基本、最核心的技术是()。A.身份认证技术 B.密码技术 C.访问控制技术 D.防病毒技术18.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别19.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个20.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘21.验证某个信息在传送过程中是否被重放,这属于()

6、。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术22.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存23.以下关于防火墙的说法,不正确的是()。A.防火墙是一种隔离技术B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据C.防火墙的主要功能是查杀病毒D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全24.1973年()就颁布了数据法,涉及到计算机犯罪问题,这是世界上第一部保护计算机数据的法律。A.瑞典 B.美国 C.欧共体 D.新加坡25.网络安全的

7、属性不包括()。A.机密性 B.完整性 C.可用性 D.通用性26.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务27.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。A.VideoCD B.数据光盘 C.视频/图片 D.DVD视频文件28.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A.国家采购审查 B.国家网信安全审查 C.国家安全审查 D.国家网络审查29.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击

8、 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击30.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上二、多选题(10题)31.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。A.泄露 B.使用 C.毁损 D.篡改32.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。A.网络接口层 B.Internet层 C.传输层 D.应用层33.下列软件属于杀毒软件的是()。A.ID

9、S B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞34.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒35.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解36.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式37.国家支持()等教育培训机构开展网络安全相关教育与培

10、训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业38.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。39.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不

11、按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的40.以下(),可能携带恶意代码。A.光盘 B.电子邮件 C.显示器 D.硬盘 E.txt文件三、判断题(10题)41.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()A.是 B.否42.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否43.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否44.SET协议采用了对称密

12、钥算法和非对称密钥算法相结合的加密体制。()A.是 B.否45.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。A.是 B.否46.权威部门造假的频频曝光,引发了社会信任危机。()A.是 B.否47.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否48.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。A.是 B.否49.扁平化的多元角度是互联网时代的典型特征,网络时代的国家治理必须借鉴互联网的思维。()A.是 B.否50.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。5

13、2.Easy Recovery的主要功能特征?(至少写出3个)53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.B2.C3.C4.B5.C6.A7.D8.B9.D10.C11.A12.A13.B14.B15.A16.B17.B18.A19.D20.A21.A22.D23.C24.A25.D26.C27.C28.C29.B30.C31.ACD32.BC33.BCDE34.ABDE35.ABC36.ABC37.BCD38.ABC39.ABC40.ABDE41.N42.Y43.Y44.Y45.N46.Y47.Y48.N49.Y50.Y51.对等网(PeertoPeer):通常是由很

14、少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录53.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号