2022年湖南省永州市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208148 上传时间:2023-05-08 格式:DOCX 页数:32 大小:35.40KB
返回 下载 相关 举报
2022年湖南省永州市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共32页
2022年湖南省永州市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共32页
2022年湖南省永州市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共32页
2022年湖南省永州市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共32页
2022年湖南省永州市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共32页
点击查看更多>>
资源描述

《2022年湖南省永州市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年湖南省永州市全国计算机等级考试网络安全素质教育(32页珍藏版)》请在金锄头文库上搜索。

1、2022年湖南省永州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.验证某个信息在传送过程中是否被篡改,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术2.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal3.计算机病毒是()。A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机4.以下哪一项不属于计算机病毒的防治策略()。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力5.下面不属于可控性的

2、技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制6.以下选项,不利于提高Nero Experss软件刻录成功率的是()。A.扩大硬盘的可用容量 B.刻录前先测试 C.开启省电功能 D.不要运行其他程序7.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相应的加密 D.单独的加密设备8.目前功能最强的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙9.以下关于计算机病毒的叙述,正确的是()。A.计算机病毒是一段程序,它是程序设计者由于考虑不周而

3、造成的错误程序B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机C.计算机病毒是由计算机系统运行混乱造成的D.计算机病毒是可以预防和消除的10.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动11.计算机安全属性不包括()。A.可用性和可审性 B.可判断性 C.完整性 D.保密性12.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B.效果 C.裁剪 D.色彩13.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐14.Winamp媒体播放

4、器不能支持的音频格式为:()。A.MP3 B.MP2 C.XM D.RM1215.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒16.篡改信息攻击破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性17.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件18.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测19.下列()不是常用程序的默认端口。A.80 B.80

5、80 C.23 D.2120.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。21.通过网络进行病毒传播的方式不包括()。A.文件传输 B.电子邮件 C.数据库文件 D.网页22.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件23.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除24.计算机感染恶意代码的

6、途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定25.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.1211026.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术27.信源识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误28.下面属于被动攻击的手段是()。A.假冒 B.修改信息 C.窃听 D.拒

7、绝服务29.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务30.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问二、多选题(10题)31.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性32.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库33.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培

8、养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业34.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究35.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤交换机36.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA1 D.MD537.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B

9、.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广38.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()A.瑞典 B.美国 C.英国 D.日本39.加强 SQL Server安全的常见的安全手段有:()。A.IP安全策略里面,将TCP 1433,UDP1434端口拒绝所有 IPB.打最新补丁C.去除一些非常危险的存储过程D.增强操作系统的安全40.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启

10、动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒三、判断题(10题)41.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否42.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.是 B.否43.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否44.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否45.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否46.文件被感染上恶意代码之后,

11、其基本特征是文件照常能执行。()A.是 B.否47.基于大数据的预测一定是准确的。A.是 B.否48.恶意代码不会通过网络传染。A.是 B.否49.TLS是IP层协议。()A.是 B.否50.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()A.是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.NortonUtilities工具包的功能模块有哪些?53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.A2.An3.C4.D5.C6.C7.C8.D9.D10.B11.B12.A13.D14.

12、D15.B16.C17.D18.B19.B20.B21.C22.A23.C24.B25.C26.A27.A28.C29.C30.D31.ABCD32.ABCD33.BCD34.ABCD35.BCD36.CD典型的哈希算法包括 MD2、MD4、MD5 和 SHA-1。37.ABC38.ABCD39.ABC40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.N48.N49.N50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.【OptimizePerformance】(优化性能)

13、【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。2022年湖南省永州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.验证某个信息在传送过程中是否被篡改,这属于()。A.认证技术 B.防

14、病毒技术 C.加密技术 D.访问控制技术2.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal3.计算机病毒是()。A.一种侵犯计算机的细菌 B.一种坏的磁盘区域 C.一种特殊程序 D.一种特殊的计算机4.以下哪一项不属于计算机病毒的防治策略()。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力5.下面不属于可控性的技术是()。A.口令 B.授权核查 C.文件加密 D.登陆控制6.以下选项,不利于提高Nero Experss软件刻录成功率的是()。A.扩大硬盘的可用容量 B.刻录前先测试 C.开启省电功能 D.不要运行其他程序7.VPN的加密手段为:()。A.具有加密功能的防火墙 B.具有加密功能的路由器 C.VPN内的各台主机对各自的信息进行相

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号