2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208747 上传时间:2023-05-08 格式:DOCX 页数:35 大小:39.21KB
返回 下载 相关 举报
2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共35页
2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共35页
2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共35页
2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共35页
2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共35页
点击查看更多>>
资源描述

《2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育(35页珍藏版)》请在金锄头文库上搜索。

1、2022年宁夏回族自治区银川市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.用倒影射单字母加密方法对单词computer加密后的结果为()。A.xlnkfhvi B.xlnkfgvi C.xlnkfjui D.xlnkfjvi2.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页3.开源杀毒软件ClamAV的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法4.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.隐

2、蔽性 C.永久性 D.并发性5.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性6.个人用户之间利用互联网进行交易的电子商务模式是()。A.B2B B.P2P C.C2C D.O2O7.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.电源风扇的声音突然变大8.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改9.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。A.rootkit

3、B.fpipe C.adore D.NetBus10.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程中突然中断11.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。A.提升行业标准 B.宣传行业规范 C.加强行业自律 D.遵守行业规范12.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD13.下面关于计算机病毒说法不正确的是()。A.正版的软件也会受计算机病毒

4、的攻击B.防火墙主要的任务就是防止病毒感染自己的计算机系统C.任何防病毒软件都不会查杀所有的病毒D.任何病毒都有清除的办法14.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙15.认证的目的不包括()。A.发送者是真的 B.接受者是真的 C.消息内容是真的 D.消息内容是完整的16.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件17.恶意代码是一种对计算机系统具有破坏性的()。A.高级语言编译程序 B.汇编语言程序 C.操作系统 D.

5、计算机程序或代码片段18.计算机病毒防治管理办法是()2000年4月26日发布执行的,共二十二条,目的是加强对计算机病毒的预防和治理,保护计算机信息系统安全。A.信息产业部 B.公安部 C.国家安全部 D.最高人民检察院19.下列选项中,不属于计算机病毒特征的是()。A.寄生性 B.破坏性 C.传染性 D.并发性20.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性21.关于如何防范摆渡攻击以下哪种说法正确?()A.安装杀毒软件 B.安装防火墙 C.禁止在两个信息系统之间交叉使用U盘 D.加密22.防火墙一般都具有网络地址转换功能(NetworkAddressTransla

6、tion,NAT),NAT允许多台计算机使用一个()连接网络。A.Web浏览器 B.IP地址 C.代理服务器 D.服务器名23.认证使用的技术不包括()。A.消息认证 B.身份认证 C.水印技术 D.数字签名24.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A.指令 B.文件 C.信号 D.程序25.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新26.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病

7、毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性27.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件28.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint29.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒30.计算机病毒不会造成计算机损坏的是()。A.硬件 B.数据 C.外观 D.程序二、多选

8、题(10题)31.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法32.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号33.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码34.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。A.同步修改 B.同步使用 C.同步建设 D.同步规划35.U

9、盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。A.隐藏 B.复制 C.传播 D.破解36.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正37.多数流氓软件具有以下特征()。A.强迫安装 B.无法卸载 C.干扰使用 D.病毒和黑客特征38.恶意代码的抗分析技术基本上包括()两种方法。A.特征码扫描 B.加密技术 C.比较内存 D.反跟踪技术 E.校验和技术39.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名

10、注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务40.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具三、判断题(10题)41.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()A.是 B.否42.网信部门和有关部门在履行网络安全保护职责中获取的信息,用于维护网络安全的需要,也可以用于其他用途。()A.是 B.否43.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()A.是 B.否44.互

11、联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是 B.否45.陆俊教授认为,在注意网络信息意识形态性的时侯,也不能泛化意识形态性和政治性。()A.是 B.否46.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()A.是 B.否47.在打击网络犯罪方面,中国和美国没有共同利益。()A.是 B.否48.计算机感染恶意代码后,通常会造成软盘的发霉变质。()A.是 B.否49.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()A.是 B.否50.S/Key协议使用了散列函数。A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说

12、明。52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人53.Easy Recovery的主要功能特征?(至少写出3个)参考答案1.B2.C3.C4.B5.C6.C7.D8.D9.AFpipe:端口定向工具NetBus:特洛伊木马10.D11.C12.C13.B14.D15.C16.A17.D18.B19.D20.C21.C22.B23.C24.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会征得你的同意;另一方面它在运行时通常也是隐蔽

13、的。自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。25.B26.B27.D28.D29.D30.C31.ABCD32.BCD33.ABE34.BCD35.ABC36.BCD37.ABCD38.BD39.ABD40.BCE41.Y42.N43.Y44.Y45.Y46.N47.N48.N49.Y50.Y51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(

14、1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。53.1、修复主引导扇区(MBR)

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号