2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208706 上传时间:2023-05-08 格式:DOCX 页数:36 大小:39.21KB
返回 下载 相关 举报
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、2022年黑龙江省鸡西市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.谁破解了英格玛机?()A.牛顿 B.图灵 C.比尔盖茨 D.赫敏2.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃3.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件4.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。A.一遍扫描可以处理多个串 B.速度快

2、 C.采用树形结构组织词典 D.采用二叉树结构组织词典5.计算机安全属性不包括()。A.可用性和可审性 B.及时性 C.完整性 D.保密性6.著名特洛伊木马“网络神偷”采用的是()隐藏技术。A.反弹式木马技术 B.远程线程插入技术 C.ICMP协议技术 D.远程代码插入技术7.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。A.多态性技术 B.偷盗技术 C.加密技术 D.多分区技术8.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术9.目前

3、实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙10.可审性服务的主要手段是()。A.加密技术 B.身份认证技术 C.控制技术 D.跟踪技术11.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint12.下面不属于被动攻击的是()。A.篡改 B.窃听 C.流量分析 D.密码破译13.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性14.选择AIDA64主界面的()

4、菜单命令,可以把报告保存为文件。A.“操作系统”“进程” B.“工具”“磁盘测试” C.“报告”“报告向导” D.“文件”“设置”15.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。A.通讯双方的身体安全 B.实体安全 C.系统安全 D.信息安全16.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机17.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()A.SQL注入攻击 B.特洛伊木马 C.端口扫描 D.DOS攻击18.关于计算机病毒说法错误的是()。A.病

5、毒可以直接或间接执行 B.病毒没有文件名 C.病毒属于主动攻击 D.病毒会马上在所感染的计算机上发作19.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件20.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D.木马21.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确22.下面关于计算机病毒说法正确的是()。A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的

6、D.计算机病毒只感染.exe或.Com文件23.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术24.保障信息安全最基本、最核心的技术措施是()。A.信息加密技术 B.信息确认技术 C.网络控制技术 D.反病毒技术25.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术26.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术27.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。A.不

7、可抵赖性 B.完整性 C.保密性 D.可用性28.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段29.计算机病毒不能通过()传播。A.电子邮件 B.软盘 C.网络 D.空气30.黑客hacker源于20世纪60年代末期的()计算机科学中心。A.哈佛大学 B.麻省理工学院 C.剑桥大学 D.清华大学二、多选题(10题)31.分组密码的设计原则包括()。A.要有足够大分组长度,n不能过小 B.密钥空间要尽可能大 C.密码算法复杂度足够强 D.密码算法必须

8、非常复杂32.根据网络安全法的规定,任何个人和组织()。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广33.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的B.未按照规定及时告知用户并向有关主管部门报

9、告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的34.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测B.向社会发布网络安全风险预警,发布避免、减轻危害的措施C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度D.要求单位和个人协助抓跑嫌犯35.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析

10、 B.通报 C.应急处置 D.收集36.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息37.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号38.下列软件属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿) E.小红伞39.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直

11、接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的40.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术三、判断题(10题)41.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否42.Nimda(尼姆达)是蠕虫的一种。()A.是 B.否43.TLS是IP层协议。()A.是 B.否44

12、.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否45.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否46.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()A.是 B.否47.移动互联网的微行为,可以推进社会参与、聚集社会温情。()A.是 B.否48.恶意代码是具有文件名的独立程序。A.是 B.否49.公钥证书没有有效期。A.是 B.否50.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52

13、.影响网络安全的主要因素有哪些?53.NortonUtilities工具包的功能模块有哪些?参考答案1.B2.A3.A4.A5.B6.A7.A8.C9.D10.B11.D12.A13.A14.C15.B16.A17.D18.D19.D20.B21.D22.C23.A24.A25.C26.B27.A28.B29.D30.B31.ABC32.ABC33.ABCD34.ABC35.ABCD36.ABC37.BCD38.BCDE39.ABC40.BD41.Y42.Y43.N44.Y45.Y46.Y47.Y48.N49.N50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。

14、对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号