2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351207549 上传时间:2023-05-08 格式:DOCX 页数:36 大小:38.93KB
返回 下载 相关 举报
2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、2022年辽宁省铁岭市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。A.更改每一祯的鼠标动作 B.更改文字标题的显示时间 C.更改祯与祯的过度 D.更改屏幕捕捉的大小2.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩3.微机感染病毒后,可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏4.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入

2、侵检测系统 C.加密系统 D.认证系统5.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序6.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网7.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析8.网络资源管理中的资源指()

3、。A.计算机资源 B.硬件资源 C.通信资源 D.A和C9.不易被感染上恶意代码的文件是()。A.COM B.EXE C.TXT D.BOOT10.用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表 C.BIOS D.操作系统11.计算机病毒的传播不可以通过()。A.软盘、硬盘 B.U盘 C.电子邮电 D.CPU12.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒13.下面实现不可抵赖性的技术手段是()。A.防信息泄露技术 B.防病毒技术 C.数字签名技术 D.防火墙技术14.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙

4、C.设定用户权限 D.建立个人主页15.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性16.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven17.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘18.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐19.在OSI参考模型中,会话层使用()层的服务来完成自己的功能。A.物

5、理层 B.数据链路层 C.网络层 D.传输层20.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性21.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页22.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数据是由合法实体发出的23.下面关于计算机病毒说法正确的是()。A.正版的软件也会受计算机病毒的攻击B.防

6、火墙主要的任务就是防止病毒感染自己的计算机系统C.防病毒软件无法查出压缩文件中的病毒D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒24.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙25.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术26.在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter27.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.寄生性 D.免疫性28

7、.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变29.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介30.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙二、多选题(10题)31.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。

8、A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误32.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库33.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要34.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化35.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红

9、伞36.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征37.网络安全法所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。A.存储 B.传输、交换 C.处理 D.收集38.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法39.IIS 6.0相对于IIS 5.0安全性有了很大的提高,主要表现在()。A.虚拟目录中不再允许执行可执行程序。B.IIS 6.0中去除了IISSUBA.dll。C.

10、IIS 6.0中默认禁用了对父目录的访问。D.默认安装被设置为仅安装静态HTML页面显示所需的组件,而不允许动态内容40.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力三、判断题(1

11、0题)41.虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。()A.是 B.否42.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否43.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()A.是 B.否44.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。A.是 B.否45.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()A.是 B.否46.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享

12、。()A.是 B.否47.安装邮件病毒过滤系统是没有作用的。()A.是 B.否48.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()A.是 B.否49.在移动互联网时代,微博和微信已经成为中国最新的舆论场。A.是 B.否50.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.D2.A3.A4.A5.D6.C7.C8.D9.C10.B11.

13、D12.B13.C14.D15.D16.C17.A18.D19.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。20.B21.C22.A23.A24.C25.D26.B27.C28.D29.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒30.D31.ABCD32.ABCD33.BCD34.ABCD35.BCDE36.ABCD37.ABCD38.ABCD39.ABCD40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.N48.Y49.Y50.N51.对等网(PeertoPeer)

14、:通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号