2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208025 上传时间:2023-05-08 格式:DOCX 页数:14 大小:22.44KB
返回 下载 相关 举报
2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共14页
2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共14页
2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共14页
2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共14页
2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共14页
点击查看更多>>
资源描述

《2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)(14页珍藏版)》请在金锄头文库上搜索。

1、2022年福建省莆田市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。A.TXT B.PNG C.AVI D.GIF2.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误3.关于系统还原错误的说法是()。A.系统还原的原因是系统因某种原因,无法再正确运行B.系统还原不等于重新安装系统C.系统还原的还原点既可以自动生成,也可以自行设置D.系统还原可以代替卸

2、载程序4.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可控性5.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电6.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原点只能由系统自动生成7.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。A.每月更新病毒特征库 B.在代理服

3、务器上安装反蠕虫过滤器 C.一经发布补丁就立即更新 D.拒绝使用Internet网络8.为了减少计算机病毒对计算机系统的破坏,应()。A.尽可能不运行来历不明的软件 B.尽可能用软盘启动计算机 C.把用户程序和数据写到系统盘上 D.不使用没有写保护的软盘9.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问10.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。A.工具 B.创建 C.修改 D.编辑11.向某个网站发送大量垃圾邮件

4、,则破坏了信息的()。A.不可抵赖性 B.完整性 C.保密性 D.可用性12.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.1211013.在OSI开放系统参考模型中,表示层提供的服务是()。A.提供格式化的表示和转换数据服务B.提供一个可靠的运输数据服务C.提供运输连接管理和数据传送服务D.提供面向连接的网络服务和无连接的网络服务14.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos15.一台计算机感染病毒的可能途径是()。A.从Internet网上收到的不明邮件 B.使用表面被污染的盘片 C

5、.软盘驱动器故障 D.键入了错误命令16.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐17.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理18.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶意代码 D.拒绝服务攻击19.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中20.计算机病毒是()。A.通过计算机键盘传染的程序B.计算机对环境的污染C.既能够感染计算机也能够感染生物体的病毒D.非法

6、占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序21.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面22.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性23.网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A.指导、督促 B.支持、指导 C.鼓励、引导 D

7、.支持、引导24.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物25.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性26.传统计算机病毒通常分为引导型,复合型和()。A.外壳型 B.文件型 C.内码型 D.操作系统型27.下面可能使计算机无法启动的病毒属于()。A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒28.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定29.信息不被偶然或蓄意地删除、修改、

8、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性30.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用二、多选题(10题)31.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防32.公开密钥基础设施(PKl)由以下哪几部分组成:()。A.认证中心

9、;注册中心 B.质检中心 C.咨询服务 D.证书持有者;用户;证书库33.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包B.安装先进杀毒软件,抵御攻击行为C.安装入侵检测系统,检测拒绝服务攻击行为D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决34.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护

10、的B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的35.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具36.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本

11、高 D.可扩展性37.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集38.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒39.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址

12、栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出40.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。A.是 B.否42.黄金老师提出要提高领导个人的媒介素养。()A.是

13、B.否43.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。A.是 B.否44.基于大数据的预测一定是准确的。A.是 B.否45.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()A.是 B.否46.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()A.是 B.否47.S/Key协议使用了散列函数。A.是 B.否48.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否49.恶意代码是具有文件名的独立程序。A.是 B.否50.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击

14、。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.试简述防火墙的基本特性。53.NortonUtilities工具包的功能模块有哪些?参考答案1.A2.A3.D4.B5.B6.D7.C8.A9.D10.A11.D12.C13.A14.D15.A16.D17.B18.B19.D20.D21.C22.C23.A24.C25.B26.B27.B28.B29.B30.C31.BCDE32.AD33.ACD34.ABCD35.BCE36.ABD37.ABCD38.ABDE39.ABCD40.ABCD41.Y42.Y43.Y44.N45.Y46.N47.Y48.Y49.N50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号