2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351207986 上传时间:2023-05-08 格式:DOCX 页数:36 大小:40.23KB
返回 下载 相关 举报
2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、2022年甘肃省嘉峪关市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。A.曝光 B.色彩 C.红眼 D.锐化2.Partition Magic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.NTFS D.LinuxExt23.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机4.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那

2、些只为表现自己,并不破坏系统和数据的病毒5.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint6.计算机病毒具有()。A.传播性,潜伏性,破坏性 B.传播性,破坏性,易读性 C.潜伏性,破坏性,易读性 D.传播性,潜伏性,安全性7.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库8.国家()关键信息基础设施以外的网络运营者自愿参与关键信息基础设施保护体系。A.投资 B.引导 C.鼓励 D.支持9.为了逃避特征码检测,恶

3、意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术10.对计算机病毒描述正确的是()。A.生物病毒的变种 B.一个word文档 C.一段可执行的代码 D.不必理会的小程序11.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性12.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中13.下列机构中,()不是全球权威的防病毒软件评测机构。A.WildList B.AV-test C.VirusBull

4、etin D.ICSA14.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员15.微机感染病毒后,可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏16.假设发现某计算机的硬盘感染了恶意代码,现有1张含有清病毒软件的系统盘(软盘),在下面列出的不同操作方法中,较为有效的清除病毒的方法是()。A.不关机直接运行软盘中的清病毒软件B.用硬盘重新自举后运行软盘中的清病毒软件C.用含有清病毒软件的系统盘重新自举后,再运行软盘中的清病毒软件D.以上三者均可17.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读

5、这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性18.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序19.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP20.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥21.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C

6、.认证 D.防病毒22.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程B.系统还原后,“我的文档”中的文件会清空C.系统还原的还原点必须在还原以前由用户设定D.系统还原后,可能有些驱动程序无法运行23.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi24.计算机病毒不能通过()传播。A.电子邮件 B.软盘 C.网络 D.空气25.下面关于计算机病毒说法正确的是()。A.每种计算机病毒都有唯一的标志B.只要清除了这种病毒,就不会再染这种病毒C.杀毒软件可以预测某种新病毒的出现

7、D.没有能发现并清除所有病毒的防病毒软件26.网站的安全协议是https时,该网站浏览时会进行()处理。A.口令验证 B.增加访问标记 C.身份验证 D.加密27.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性28.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王29.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性

8、C.可用性 D.可靠性30.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存二、多选题(10题)31.安全理论包括()。A.身份认证 B.授权和访问控制 C.审计追踪 D.安全协议32.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信

9、息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。33.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性34.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本35.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A

10、.引导模块 B.传染模块 C.触发模块 D.传输模块 E.破坏模块36.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒37.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD538.故障管理知识库的主要作用包括()、()和()。A.实现知识共享 B.实现知识转化 C.避免知识流失 D.提高网管人员素质39.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C

11、.备份管理软件 D.备份策略40.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解三、判断题(10题)41.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()A.是 B.否42.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否43.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否44.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。A.是 B.否45.在使用Flash FX

12、P软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是 B.否46.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否47.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否48.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()A.是 B.否49.Symbian是一个著名的职能手机操作系统。()A.是 B.否50.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.试简述对等网和客户机/服务器网络的特点。53.试列举四项网络中目

13、前常见的安全威胁,并说明。参考答案1.A2.D3.A4.D5.D6.A7.C8.C9.A10.C11.B12.D13.A14.C15.A16.C17.C18.C19.C20.B21.B22.D23.B24.D25.D26.D27.B28.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。29.C30.D31.ABCD32.ABC33.ABD34.ABCD35.ABCE36.ABCD37.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。38.ABC39.ABD40.ABC41.Y42.

14、Y43.Y44.Y45.Y46.Y47.Y48.Y49.Y50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。53.(每项4分,列出4项即可。如果学生所

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号