2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208757 上传时间:2023-05-08 格式:DOCX 页数:36 大小:39.63KB
返回 下载 相关 举报
2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年湖北省孝感市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。A.32 B.48 C.24 D.642.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术3.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IPC$/delete4.下面属于被动攻击的手段是()。A.假冒 B.

2、修改信息 C.窃听 D.拒绝服务5.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD6.SnagIt支持的文件格式中不包括()。A.GIF B.AVI C.RM D.BMP7.计算机病毒防治管理办法规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。A.安全部 B.公安部 C.信息产业部 D.国家保密委员会8.Windows优化大师提供的网络系统优化功能不包括()。A.优化COM端口缓冲 B.IE设置 C.禁止自动登录 D.域名解析9.SnagIt没有的功能是()。A.区域抓图 B.自由抓图 C.

3、全屏幕抓图 D.按钮捕捉10.下面说法正确的是()。A.最新的操作系统是没有漏洞的B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络C.正版软件不会受到病毒攻击D.不付费使用试用版软件是非法的11.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输12.计算机安全不包括()。A.实体安全 B.系统安全 C.用户的人身安全 D.信息安全13.使用PartitionMagic创建新分区时,默认的文件系统类型是()。A.FAT16 B.LinuxExt2 C.NTF

4、S D.FAT3214.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变15.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性16.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式17.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性

5、18.专门感染可执行文件的病毒是()。A.源码型病毒 B.文件型病毒 C.外壳型病毒 D.入侵型病毒19.网络安全不涉及范围是()。A.加密 B.防病毒 C.硬件技术升级 D.防黑客20.下列关于恶意代码的说法不正确的是()。A.恶意代码一般由感染模块,触发模块,破坏模块和引导模块组成B.恶意代码对人体没有任何影响C.恶意代码都是人工编制的,不能自动生成D.恶意代码具有破坏性,传染性,隐蔽性,潜伏性21.根据中华人民共和国保守国家秘密法规定,国家秘密包括三个级别,他们是:()。A.一般秘密、秘密、绝密 B.秘密、机密、绝密 C.秘密、机密、高级机密 D.机密、高级机密、绝密22.计算机病毒传播

6、的主要媒介是()。A.磁盘与网络 B.微生物“病毒体” C.人体 D.电源23.计算机病毒的传播途径不可能是()。A.计算机网络 B.纸质文件 C.磁盘 D.感染病毒的计算机24.关于计算机病毒,下列说法错误的是()。A.能够破坏计算机功能 B.能够自我复制 C.一组计算机指令 D.通过偶然原因形成25.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问26.只要是正版杀毒软件,一般能()。A.杀灭所有恶意代码 B.正常升级 C.识别所有恶意代码

7、 D.抵御各种恶意行为的入侵27.分区被删除后,删除后的分区将()。A.变成一个未分配空间 B.自动合并到前一个分区中 C.自动合并到下一个分区 D.变成一个隐藏分区28.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术29.下面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人在编写程序时,由于疏忽而产生了不可预测的后果C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序30.N

8、ero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。A.600MB B.650MB C.700MB D.750MB二、多选题(10题)31.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide32.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究33.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()A.行

9、为调控或者控制 B.思想传播 C.价值观引导 D.政治宣传34.下面是关于常用服务的默认端口的叙述,正确的是:()。A.FTP:文件传输协议,默认使用21端口。B.Telnet:远程登录使用25端口。C.HTTP:超文本传送协议,默认打开80端口以提供服务。D.SMTP:邮件传送协议,目标计算机开放的是23端口。35.恶意代码的防治技术总是在与恶意代码的较量中得到发展的。总的来讲,恶意代码的防治技术可以分成四个方面,即()。A.杀毒软件 B.检测 C.清除 D.免疫 E.预防36.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数

10、据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因37.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻击漏洞 E.木马型恶意代码38.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性39.根据网络安全法的规定,有下列()行为之一的,由有关主管部门责令改正,给予警告,拒不改正或者导致危害网络安全等后果的,处五万元以上五十万元以下罚款,对直接负责的主管人员处一万元以上十万元以下罚款。A.擅自终止为其产品、服务提供安全维护的

11、B.未按照规定及时告知用户并向有关主管部门报告的C.设置恶意程序的D.对其产品、服务存在的安全缺陷、漏洞等风险未立即采取补救措施的40.计算机网络系统中硬件结构中包括()。A.计算机主机 B.系统软件 C.网络接口 D.传输介质 E.网络连接设备三、判断题(10题)41.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。A.是 B.否42.根据陆俊教授所讲,网络链接带有意识形态性。A.是 B.否43.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否44.DSS签名也是一种数字签名体制。()A.是 B.否45.根据网络安全法的规定,有关部门可以对举报人

12、的相关信息予以保密,保护举报人的合法权益。()A.是 B.否46.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。A.是 B.否47.恶意代码不会通过网络传染。A.是 B.否48.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()A.是 B.否49.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()A.是 B.否50.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.创建Foxmail地址簿,使用Foxmai

13、l发送邮件给一组人53.试简述对等网和客户机/服务器网络的特点。参考答案1.B2.D3.B4.C5.C6.C7.B8.C9.D10.B11.A12.C13.D14.D15.C16.C17.C18.B19.C20.C21.B22.A23.B24.D25.D26.B27.A28.C29.B30.B31.CD32.ABCD33.ABCD34.AC35.BCDE36.ABD37.ABCDE38.ABCD39.ABCD40.ACDE41.N42.Y43.Y44.Y45.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。46.Y47.N48.Y49.Y50.Y51.1.漏洞是造成安全问题的重

14、要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号