2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351208709 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.99KB
返回 下载 相关 举报
2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共13页
2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共13页
2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共13页
2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共13页
2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年安徽省淮北市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列选项中,属于计算机病毒特征的是()。A.并发性 B.周期性 C.衍生性 D.免疫性2.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。A.四年 B.两年 C.每年 D.三年3.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.284.下面不符合网络道德规范的行为是()。A.下载科技论文 B.破译别人的邮箱

2、密码 C.不付费使用试用版的软件 D.下载打印机驱动程序5.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统6.下面关于计算机病毒说法正确的是()。A.计算机病毒不能破坏硬件系统B.计算机防病毒软件可以查出和清除所有病毒C.计算机病毒的传播是有条件的D.计算机病毒只感染.exe或.Com文件7.假冒破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性8.计算机病毒传播的主要媒介是()。A.磁盘

3、与网络 B.微生物“病毒体” C.人体 D.电源9.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变10.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改11.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞 B.ida漏洞 C.WebDav漏洞 D.RPC漏洞12.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.密码破译 D.拒绝服务13.与Partition Magic软件不会造成冲突的程序或软件是()。A

4、.NDD B.KAV2008 C.DRIVESPACE D.WindowsXP14.在进行病毒清除时,不应当()。A.先备份重要数据 B.先断开网络 C.及时更新杀毒软件 D.重命名染毒的文件15.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介16.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A.电信研究机构 B.国务院标准化

5、行政主管部门 C.网信部门 D.电信企业17.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性18.信息安全需求不包括()。A.保密性、完整性 B.可用性、可控性 C.不可否认性 D.正确性19.中华人民共和国计算机计算机信息系统安全保护条例规定,国家对计算机信息系统安全专用产品的销售实行()。A.许可证制度 B.3C认证 C.ISO 9000 D.专买制度20.为防止恶意代码的传染,应该做到不要()。A.使用软盘 B.对硬盘上的文件经常备份 C.使用来历不明的程序 D.利用网络进行信息交流21.以下软件中,不属于系统优化、测试软件的是()。A.AIDA64 B.一键Gho

6、st C.HWiNFO D.Windows优化大师22.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品23.目前预防计算机病毒体系还不能做到的是()。A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包24.一般不会造成计算机运行速度慢,经常死机的是()。A.感染了病毒 B.系统资源不足 C.误删除了系统文件 D.卸载了用户应用程序25.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netst

7、at发现。A.rootkit B.fpipe C.adore D.NetBus26.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒27.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性28.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品29.数据备份主要的目的是提高数据的()。A.

8、可用性 B.不可抵赖性 C.完整性 D.保密性30.根据网络安全法的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。A.境外存储 B.外部存储器储存 C.第三方存储 D.境内存储二、多选题(10题)31.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。A.Linux套接字 B.Windows套接字 C.流套接字 D.数据报套接字32.根据网络安全法的规定,任何个人和组织()

9、。A.不得从事非法侵入他人网络、干扰他人网络正常功能等危害网络安全的活动B.不得提供专门用于从事侵入网络、干扰网络正常功能等危害网络安全活动的程序C.明知他人从事危害网络安全的活动的,不得为其提供技术支持D.明知他人从事危害网络安全的活动的,可以为其进行广告推广33.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的34.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。A.中小学校 B.职业学校 C.高等学校 D.企业35.在Window

10、s32位操作系统中,其EXE文件中的特殊标示为()。A.MZ B.PE C.NE D.LE36.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率37.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型38.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制39.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理

11、层安全 B.基础平台层安全 C.应用层安全 D.代理层安全40.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限三、判断题(10题)41.中国需要力争IPv6的资源,加快下一代互联网的建设。A.是 B.否42.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否43.P

12、rocess Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否44.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。A.是 B.否45.具有“只读”属性的文件不会感染恶意代码。A.是 B.否46.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()A.是 B.否47.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()A.是 B.否48.恶意代码通常是一段可运行的程序。()A.是 B.否49.网络时代的国家治理应以文化人、以德化人、以礼化人。()A.是 B.否50.根据

13、黄金老师所讲,政府要主动设置舆情传播议程。()A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.影响网络安全的主要因素有哪些?53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.C2.C3.C4.B5.A6.C7.D8.A9.D10.D11.D12.C13.D14.D15.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒16.B17.C18.D19.A20.C21.B22.B23.C24.D25.AFpipe:端口定向工具NetBus:特洛伊木马26.B27.D28.C29.A30.D31.CD32.ABC33.

14、ABCD34.BCD35.AB36.AB37.BCDE38.BD39.ABC40.ABCD41.Y42.N43.Y44.Y45.N46.N47.Y48.Y49.Y50.Y51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。52.1.漏洞是造成安全问题的重要隐患,绝

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号