2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208331 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.05KB
返回 下载 相关 举报
2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共13页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共13页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共13页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共13页
2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年陕西省渭南市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信 B.红色代码(Codered) C.Nimuda D.sql蠕虫王2.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。A.信誉身份 B.可信身份 C.安全身份 D.认证身份3.不是恶意代码流行特征的是()。A.通过网络传播 B.传染面越来越广 C.新恶意代码越来越多 D.感染WORD文件4.软件盗版是指未经授权对软

2、件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件5.以下关于数字签名,说法正确的是:()。A.数字签名能保证机密性B.可以随意复制数字签名C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败D.修改的数字签名可以被识别6.保障信息安全最基本、最核心的技术措施是()。A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术7.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机

3、系统运行混乱造成的 D.可以预防和消除8.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。A.包过滤防火墙 B.应用型防火墙 C.路由器防火墙 D.子网屏蔽防火墙9.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件10.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统11.根据计算机软件保护条例,法人或者其他组织的软件著作权,保护期为()年。A.100年

4、 B.50年 C.30年 D.10年12.微机感染病毒后,可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.内存条物理损坏 D.显示器损坏13.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等14.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip15.用于存储计算机上各种软件、硬件的配置数据的是()。A.COMS B.注册表 C.BIOS D.操作系统16.下面专门用来防

5、病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘17.用来把主机连接在一起并在主机之间传送信息的设施,被称为()。A.路由器 B.资源子网 C.通信子网 D.主机18.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性19.关于如何防范摆渡攻击以下哪种说法正确?()A.安装杀毒软件 B.安装防火墙 C.禁止在两个信息系统之间交叉使用U盘 D.加密20.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.

6、2821.计算机感染恶意代码的可能途径是()。A.从键盘上输入数据 B.运行未经审查的程序 C.软盘表面不洁 D.电源不稳22.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.CPU中23.防止静态信息被非授权访问和防止动态信息被截取解密是()。A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性24.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定25.不易被感染上恶意代码的文件是()。A.COM B.EXE C.TXT D.BOOT26.开源杀毒

7、软件ClamAV的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法27.()是非常有用的数据恢复工具。A.KAV 2009 B.KV 2009 C.Notorn 2009 D.Easy Revovery6.028.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。A.传染性 B.破坏性 C.隐蔽性 D.复制性29.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品30.下面对防火墙说法正确的是()。

8、A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网二、多选题(10题)31.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复32.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确

9、认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出33.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.Windwos XP B.Symbian C.Windows Mobile D.Linux E.Palm34.分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须非常复杂35.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.No

10、rmal.dot E.WORD应用程序36.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。A.蠕虫病毒 B.引导型病毒 C.可执行文件病毒 D.变形病毒37.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法38.以下关于DDOS攻击的描述,下列哪些是正确的?()A.无需侵入受攻击的系统,即可导致系统瘫痪B.以窃取目标系统上的机密信息为目的C.导致目标系统无法处理正常用

11、户的请求D.如果目标系统没有漏洞,远程攻击就不可能成功39.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员40.由于TCP/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵三、判断题(10题)41.S/Key协议使用了散列函数。A.是 B.否42.Hash函数是公开的,对处理过程不用保密。A.是 B.否43.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()A.是 B.否44.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()A.是

12、B.否45.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是 B.否46.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否47.国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()A.是 B.否48.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()A.是 B.否49.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。A.是 B.否50

13、.文件被感染上恶意代码之后,其基本特征是文件照常能执行。()A.是 B.否四、简答题(3题)51.试简述防火墙的基本特性。52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.影响网络安全的主要因素有哪些?参考答案1.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。2.B3.D4.D5.D6.A7.C8.C9.A10.C11.B12.A13.C14.B15.B16.A17.C18.B19.C20.C21.B22.D23.D24.C25.C2

14、6.C27.D28.C29.B30.C31.CD32.ABCD33.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian 63.2%,Linux 30.3%,Windows mobile 5.4%,Palm 0.7%。34.ABC35.BD36.BC37.ABCD38.AC39.ABCD40.ABD41.Y42.Y43.N44.Y45.Y46.Y47.N48.N49.Y50.Y51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号