2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208108 上传时间:2023-05-08 格式:DOCX 页数:42 大小:43.49KB
返回 下载 相关 举报
2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共42页
2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共42页
2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共42页
2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共42页
2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共42页
点击查看更多>>
资源描述

《2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育(42页珍藏版)》请在金锄头文库上搜索。

1、2022年甘肃省酒泉市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性2.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换3.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行4.下列术语中,()就是存放数据的仓库,它是依照某种数据模型描述、

2、组织起来并存放二级存储器中的数据集合。A.数据库 B.数据库系统 C.数据库管理系统 D.数据库应用程序5.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。A.利用操作系统脆弱性 B.利用系统后门 C.利用邮件系统的脆弱性 D.利用缓冲区溢出的脆弱性6.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问7.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。A.屏幕模式 B.区域模式 C.窗口模式 D.活动窗口模式8.为确保学校局域网的信息安全,防止来自Interne

3、t的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件9.下列说法错误的是()。A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因10.计算机病毒对于操作计算机的人的身体()。A.只会感染,不会致病 B.会感染致病 C.毫无影响 D.会有不适11.下列选项中,不属于恶意代码特征的是()。A.破坏性 B.潜伏性 C.免疫性 D.传染性12.计算机

4、病毒不可能隐藏在()。A.传输介质中 B.电子邮件中 C.光盘中 D.网页中13.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问14.下面不属于访问控制技术的是()。A.强制访问控制 B.自主访问控制 C.自由访问控制 D.基于角色的访问控制15.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃16.计算机安全属性不包括()。A.可用

5、性和可审性 B.可判断性 C.完整性 D.保密性17.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。A.无法进行传播或再次感染用户的计算机B.可以进行传播或再次感染用户的计算机C.无法进行传播,但能再次感染用户的计算机D.可以进行传播,但不能再次感染用户的计算机18.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.2119.实现验证通信双方真实性的技术手段是()。A.身份认证技术 B.防病毒技术 C.跟踪技术 D.防火墙技术20.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会

6、丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原21.一个未经授权的用户访问了某种信息,则破坏了信息的()。A.不可抵赖性 B.完整性 C.可控性 D.可用性22.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术23.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩24.下面不能有效预防病毒的方法是()。A.若是读U盘,则插入时将该盘设为只读B.使用别人的U盘前,先用杀毒软件检查C.平时将自

7、己的U盘放在密封的盒内D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机25.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD26.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术27.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问

8、下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用28.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序29.确保信息不暴露给未经授权的实体的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性30.产

9、生系统更新的原因是()。A.操作系统有漏洞 B.操作系统有病毒 C.病毒的攻击 D.应用程序运行时出错二、多选题(10题)31.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出32.黑盒测试法注重于测试软件的功能需求,主要试图发

10、现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误33.进程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令34.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态35.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防36.以下行为中,哪些存在网络安全

11、风险?()A.家用的无线路由器使用默认的用户名和密码B.在多个网站注册的帐号和密码都一样C.在网吧电脑上进行网银转账D.使用可以自动连接其它WIFI的手机APP软件37.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广38.在互联网上的计算机病毒呈现出的特点是()。A.与因特网更加紧密地结合利用一切可以利用的方式进行传播B.所有的病毒都具有混合

12、型特征,破坏性大大增强C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性D.利用系统漏洞传播病毒E.利用软件复制传播病毒39.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()A.不要提供不确定的信息 B.不要和记者作无谓争论 C.不要有对抗的心理 D.不要居高临下40.网络热点事件的类型包括以下哪些方面?()A.有关百姓民生 B.有关政府领导 C.有关国家利益 D.有关伦理道德三、判断题(10题)41.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否42.代理服务器防火墙(应用层网关)不具备入侵检测功能。()

13、A.是 B.否43.恶意代码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否44.心理级的恶意代码是指通过某些技术手段直接影响人类的心理活动或直接诱发人类的疾病的恶意程序。()A.是 B.否45.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否46.网络时代的国家治理应以文化人、以德化人、以礼化人。()A.是 B.否47.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()A.是 B.否48.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。A.是 B.否49.计算机软、硬件产品的脆弱性是计

14、算机病毒产生和流行的技术原因。A.是 B.否50.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.影响网络安全的主要因素有哪些?53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.C2.C3.B4.A5.C6.A7.B8.C9.C10.C11.C12.A13.A14.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C15.A16.B17.A18.B19.A20.D21.C22.B23.A24.C25.C26.B27.C28.C29.A30.A31.ABCD32.ABCD33.ABCD34.ABCDE35.BCDE36.ABCD37.ABC38.ABDE39.ABCD40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.N

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号