2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351207436 上传时间:2023-05-08 格式:DOCX 页数:37 大小:40.13KB
返回 下载 相关 举报
2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共37页
2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共37页
2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共37页
2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共37页
2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育(37页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年湖南省永州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列选项中,不属于计算机病毒特征的是()。A.并发性 B.隐蔽性 C.衍生性 D.传播性2.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性3.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术4.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.

2、认证网速合格 D.认证产品合格5.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误6.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大7.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制8.在 Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。A.net userqing10 1234 /add;

3、 net localgroup administrators qing10 /addB.net useqing10 1234 /add; net localgroup administrators qing10 /addC.net userqing10 1234; net localgroup administrators qing10D.net userqing10 1234 /add; net localgroup administrators qing109.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性10.下列不是计算机病毒的特征的是()。A

4、.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性11.能够感染EXE,COM文件的恶意代码属于()。A.网络型恶意代码 B.蠕虫 C.文件型恶意代码 D.系统引导型恶意代码12.Partition Magic不具有的功能是()。A.重新分配只有空间 B.检测分区是否感染病毒 C.分割分区 D.转换分区格式13.下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的14.超级解霸全屏显示的快捷键为:()。A.Ctrl+Home B.Shift

5、+Home C.Ctrl+C D.Shift+C15.在以下选项中,网际快车(Flash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像功能 D.加快网速16.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐17.要保持杀毒软件的杀毒能力,应()。A.每隔半年买一套杀毒软件B.每隔一个月将原来的杀毒软件安装一遍C.每隔半年重新安装一次操作系统D.定期将杀毒软件升级18.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的

6、完整性D.属于被动攻击,破坏信息的保密性19.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品20.密码技术不是用来()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性21.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件22.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展

7、。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范23.下面不可能是病毒攻击所产生的现象是()。A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入24.Morris蠕虫病毒,是利用()。A.缓冲区溢出漏洞 B.整数溢出漏洞 C.格式化字符串漏洞 D.指针覆盖漏洞25.以下文件系统格式中安全性较高的()。A.FAT16 B.FAT32. C.Linux D.NTFS26.以下哪一项不属于计算机病毒的防治策略()。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力27.计算机病毒不可能隐藏在()。A.传输介质中 B.电子邮件中

8、C.光盘中 D.网页中28.下列算法中,属于对称加密机制的算法是()。A.RSA B.DES C.ECC D.SHA29.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统30.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中二、多选题(10题)31.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()A.国家统一 B.民族尊严 C.外交关系 D.领土争端32

9、.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出33.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码34.桌面管理环境是由最终用户的电脑组成,对计算机及其

10、组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助35.恶意代码的3个共同特征是()。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性36.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功37.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多

11、态38.根据黄金老师所讲,网络舆情的应对策略有哪些?()A.把握好灾难报道的重心 B.主动设置舆情传播议程 C.选择好信息发布的时机 D.提高新闻发言人水平。39.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库40.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广三、判断题(

12、10题)41.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()A.是 B.否42.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()A.是 B.否43.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否44.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是 B.否45.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()A.是 B.否46.1991年在“海湾战争

13、”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()A.是 B.否47.党员作为上网者,应当坚持传播正能量。()A.是 B.否48.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()A.是 B.否49.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否50.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()A.是 B.否四、简答题(3题)5

14、1.试列举四项网络中目前常见的安全威胁,并说明。52.试简述对等网和客户机/服务器网络的特点。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.A2.C3.A4.B5.A6.D7.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C8.A9.D10.D11.C12.B13.B14.A15.D16.D17.D18.D19.B20.C21.A22.C23.D24.A25.D26.D27.A28.B29.A30.D31.ABCD32.ABCD33.ABCDE34.ACD35.ABC36.AC37.ABCDE38.ABCD39.ABCD40.ABC41.Y42.N43.N44.Y45.Y46.Y47.Y48.Y49.Y50.N51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号