2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208315 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.23KB
返回 下载 相关 举报
2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年江苏省徐州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD2.下列机构中,()不是全球权威的防病毒软件评测机构。A.WildList B.AV-test C.VirusBulletin D.ICSA3.计算机病毒是一种特殊的计算机程序,具有的特性有()。A.隐蔽性、复合性、安全性 B.传染性、隐蔽性、破坏性 C.隐蔽性、破坏性、易读性 D.传染性、易读性、破坏性4.描

2、述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名5.以下不是单模式匹配算法的为()。A.BM B.DFSA C.QS D.KMP6.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙7.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定8.下面最可能是计算机病毒引起的现象是()。A.键盘上的某个字符总无法输入 B.打印机电源无法打开 C.屏幕经常出现马赛克 D.电风扇的声音无辜变大9.访问控制不

3、包括()。A.网络访问控制 B.主机、操作系统访问控制 C.应用程序访问控制 D.外设访问的控制10.下列有关计算机病毒的说法中,错误的是()。A.游戏软件常常是计算机病毒的载体B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了C.只要安装正版软件,计算机病毒仍会感染该计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用11.通过为系统的关键部件设置冗余备份、并在发生故障时通过自动功能隔离和自动功能转移使系统不间断地工作的计算机是()。A.个人计算机 B.容错计算机 C.图形工作站 D.家用计算机12.计算机病毒传播的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C

4、.人体 D.电源13.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。14.电子签名法既注意与国际接轨,又兼顾我国国情,下列不属于电子签名法所采用的原则或制度是()。A.技术中立原则 B.无过错责任原则 C.当事人意思自治原则 D.举证责任倒置原则15.下列哪个算法属于非对称算法()。A.SSF33 B.DES C.SM3 D.M216.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系

5、统还原后,硬盘上的信息会自动丢失17.在以下人为的恶意攻击行为中,属于主动攻击的是()。A.身份假冒 B.数据窃听 C.流量分析 D.非法访问18.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换19.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。A.CAB B.ArP C.LZH D.ACE20.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性21.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘

6、C.打开了不明的邮件 D.下载了某个游戏软件22.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性23.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听24.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个 C.前进 D.浏览25.新买回来的未格式化的软盘()。A.可能会有恶意代码 B.与带恶意代码的软盘放在一起会被感染 C.一定没有恶意代码 D.一定有恶意代码26.计算

7、机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全27.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段28.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改29.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡30.账户为用户或计算机提供

8、安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户二、多选题(10题)31.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件32.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正33.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的

9、来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防34.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式35.总结移动终端的恶意代码感染机制,其感染途径主要分为()。A.终端-终端 B.终端-网关-终端 C.PC(计算机)-终端 D.终端-PC36.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法37.以下说法错误的是()。A.计算机不可能因为

10、仅仅读了一封电子邮件而感染恶意代码B.恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容38.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将U

11、SBkey拔出39.全球黑客动向呈现()趋势。A.组织越来越扩大化 B.行动越来越公开化 C.案件越来越频繁化 D.情况越来越复杂化40.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备三、判断题(10题)41.根据现有技术开发的安全防范软件能够查杀未知恶意代码。()A.是 B.否42.基于大数据的预测一定是准确的。A.是 B.否43.计算机无法启动肯定是由恶意代码引起的。A.是 B.否44.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()A.是 B.否45.“29A”是国际上著名的原型恶

12、意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()A.是 B.否46.文件被感染上恶意代码之后,其基本特征是文件不能被执行。A.是 B.否47.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否48.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否49.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()A.是 B.否50.新买回来的未格式化的软盘可能会有恶意代码。A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.创建Foxmail地址簿,使用F

13、oxmail发送邮件给一组人53.试简述对等网和客户机/服务器网络的特点。参考答案1.D2.A3.B4.D5.B6.C7.B8.C9.D10.B11.B12.A13.B14.B15.D16.C17.A18.C19.B20.A21.A22.D23.D24.B25.A26.C27.B28.D29.C30.A31.ABCD32.BCD33.BCDE34.ABCD35.ABC36.BC37.ABCD38.ABCD39.ABCD40.ACDE41.N42.N43.N44.Y45.Y46.N47.Y48.N49.Y50.N51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业

14、内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。53.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号