2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208771 上传时间:2023-05-08 格式:DOCX 页数:36 大小:38.20KB
返回 下载 相关 举报
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年辽宁省沈阳市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全2.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理3.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性4.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。A.脱机备份和联机备份 B.整体备份和个体备份 C.定时备份和不定时备份 D.网络备份和服务

2、器备份5.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型6.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理7.以下哪一项不属于计算机病毒的防治策略()。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力8.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改9.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器10.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕

3、保护”命令。A.工具 B.创建 C.修改 D.编辑11.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES12.密码技术不是用来()。A.实现信息的保密性 B.实现信息的完整性 C.实现信息的可控性 D.实现信息的可用性13.防止计算机传染恶意代码的方法是()。A.不使用有恶意代码的盘片 B.不让有传染病的人操作 C.提高计算机电源稳定性 D.联机操作14.不属于杀毒软件的是()。A.IDS B.卡巴斯基 C.KV2005 D.Norton(诺顿)15.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。A.曝光 B

4、.效果 C.裁剪 D.色彩16.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确17.小王毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机 B.主从计算机 C.自主计算机 D.数字设备18.密码技术主要保证信息的()。A.保密性和完整性 B.可审性和可用性 C.不可否认性和可控性 D.保密性和可控性19.计算机病毒是一种()。A.破坏硬件的机制 B.破坏性的程序 C.微生物病

5、毒体 D.带有错误的程序20.计算机病毒通常要破坏系统中的某些文件,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的可审性C.属于被动攻击,破坏信息的可审性D.属于被动攻击,破坏信息的可用性21.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性22.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。A.文件型病毒 B.引导型病毒 C.脚本病毒 D.宏病毒23.在密钥的分类中,用于对

6、传送的会话或文件密钥进行加密时所采用的密钥是()。A.基本密钥 B.密钥加密密钥 C.会话密钥 D.主机主密钥24.下面关于系统还原的说法错误的是()。A.系统还原不等于重新安装新的系统B.系统还原原则上不会丢失用户的数据文件C.系统还原点可以自动生成D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原25.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.衍生性 C.欺骗性 D.破坏性26.Partition Magic中不可以实现转换的文件系统格式是()。A.FAT16 B.FAT32 C.NTFS D.LinuxExt227.

7、下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.把截获的信息全部或部分重发 C.向某网站发送大量垃圾信息 D.数据在传输中途被窃听28.下面关于系统更新说法正确的是()。A.其所以系统可以更新是因为操作系统存在着漏洞B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统崩溃29.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven30.()就是对计算机系统或者其它网络设备进行安全相关的检测,以找出安全隐患和可被黑客利用的漏洞。A.性能检测 B.安全扫描

8、 C.恶意代码检测 D.漏洞检测二、多选题(10题)31.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因32.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率33.针对暴力破解攻击,网站后台常用的安全防护措施有哪些?()A.拒绝多次错误登录请求 B.修改默认的后台用户名 C.检测cookiereferer的值

9、 D.过滤特殊字符串34.安全性要求可以分解为()。A.可控性 B.保密性 C.可用性 D.完整性35.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。A.伪造相似域名的网站 B.显示虚假IP地址而非域名 C.超链接欺骗 D.弹出窗口欺骗36.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究37.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以

10、上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的38.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改 B.执行 C.读取 D.写入39.预防数据丢失的最根本的方

11、法是数据的()。A.检测 B.清除 C.备份 D.恢复40.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。三、判断题(10题)41.任何数据丢失都是可以恢复的。A.是 B.否42.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()A.是 B.否43.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。A.是 B.否44.根据陆俊教授所讲,网络变

12、成了反腐的主要渠道,是因为反腐体制不健全。A.是 B.否45.所有的感染恶意代码的文件都可以安全地恢复。A.是 B.否46.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。A.是 B.否47.公共产品的公共性包含非对抗性和非排他性。()A.是 B.否48.国家机关政务网络的运营者不履行网络安全法规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()A.是 B.否49.在互联网领域,垄断的程序在加剧。()A.是 B.否50.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。A.

13、是 B.否四、简答题(3题)51.Easy Recovery的主要功能特征?(至少写出3个)52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.试列举四项网络中目前常见的安全威胁,并说明。参考答案1.C2.C3.B4.A5.D6.C7.D8.D9.A10.A11.C12.C13.A14.A15.A16.D17.C18.A19.B20.A21.A22.A23.B24.D25.B26.D27.D28.A29.C30.B31.ABD32.AB33.AB34.ABCD35.ABCD36.ABCD37.ABC38.ABCD39.CD40.ABC

14、41.N42.Y43.Y44.Y45.N46.N47.Y48.N49.Y50.Y51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号