2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208640 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.84KB
返回 下载 相关 举报
2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共12页
2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共12页
2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共12页
2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共12页
2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022年山西省晋中市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性2.下列()不是常用程序的默认端口。A.80 B.8080 C.23 D.213.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输4.允许用户在输入正确的保密信息时才能进入系统,采用的方法是()。A.口令 B.命令 C.序列号 D.公文5.新买回来的未格式化的软盘()。A.可

2、能会有恶意代码 B.与带恶意代码的软盘放在一起会被感染 C.一定没有恶意代码 D.一定有恶意代码6.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电7.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图8.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译9.下列关于计算机病毒叙述中,错误的是()。A.计算机病毒具有潜伏性B.计算机病毒具有传染性C.感染过计算机病毒的计算机具有对该病毒的免疫性D.计算机病毒是一个特殊的寄生程序10.利用电子邮件进行攻击的恶

3、意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven11.使用NeroExperss软件制作音频光盘,需要单击软件主界面左侧的()选项。A.音乐 B.数据光盘 C.视频/图片 D.映像、项目、复制12.用某种方法把伪装消息还原成原有的内容的过程称为()。A.消息 B.密文 C.解密 D.加密13.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范14.未经授权访问破坏信息的()。A.可靠性 B.可用性 C.完整性 D.

4、保密性15.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件16.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。A.可靠性 B.可用性 C.完整性 D.保密性17.下列选项中,不属于计算机病毒特征的是()。A.并发性 B.隐蔽性 C.衍生性 D.传播性18.微机感染病毒后,不可能造成()。A.引导扇区数据损坏 B.鼠标损坏 C.某个数据文件数据丢失 D.计算机无法启动19.能够感染EXE,COM文件的病毒属于()。A.网络型病毒 B.蠕虫型病毒 C.文件型病毒 D.系

5、统引导型病毒20.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术21.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐22.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除23.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒24.计算机病毒最主要的特征是()。A.破坏性和寄生性 B.传染性和破坏性 C.隐蔽性和传染性 D.破坏性和周期性2

6、5.计算机病毒的传播的介质不可能是()。A.硬盘 B.U盘 C.CPU D.网络26.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()A.异常检测 B.误用检测 C.专家系统 D.以上均不能27.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB28.计算机病毒属于()范畴。A.硬件与软件 B.硬件 C.软件 D.微生物29.保障信息安全最基本、最核心的技术措施是()。A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术30.在OSI

7、参考模型中,会话层使用()层的服务来完成自己的功能。A.物理层 B.数据链路层 C.网络层 D.传输层二、多选题(10题)31.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件32.在Windows32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE33.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益

8、B.网速 C.国计民生 D.国家安全34.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制35.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列

9、出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理36.缓冲区溢出包括()。A.堆栈溢出 B.堆溢出 C.基于 Lib库的溢出 D.数组溢出37.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术38.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享39.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?(

10、)A.文化冲突 B.宗教冲突 C.价值观冲突 D.政治观念冲突40.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯三、判断题(10题)41.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Un

11、ix系统比Windows系统要安全得多。()A.是 B.否42.计算机无法启动肯定是由恶意代码引起的。A.是 B.否43.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()A.是 B.否44.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否45.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。A.是 B.否46.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否47.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()A.是 B.否48.在网络时代,互联网为我国经济、社会、文化带来了巨大推

12、动作用,但互联网也对我国下一步改革提出了更高要求。()A.是 B.否49.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。A.是 B.否50.AdobePDF、CAD等应用程序不会感染宏病毒。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.A2.B3.A4.A5.A6.B7.B8.A9.C10.C11.A12.C13.C14.D15.D16.A17.A18.B19.C20.A21

13、.D22.B23.B24.B25.C26.A27.B28.C29.A30.D在OSI参考模型中,每一层使用它下层的服务来完成自己的功能,在会话层下面是传输层,所以会话层采用传输层的服务来完成自己的功能。31.BCE32.AB33.ACD34.BD35.ABCD36.ABC37.ABCD38.ABCD39.ABCD40.ABC41.N42.N43.Y44.Y45.Y46.N47.Y48.Y49.Y50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的

14、漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系统中的防病毒程序关掉,让防病毒防线整个崩溃。52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号