2022年山西省忻州市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351208983 上传时间:2023-05-08 格式:DOCX 页数:33 大小:37.49KB
返回 下载 相关 举报
2022年山西省忻州市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共33页
2022年山西省忻州市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共33页
2022年山西省忻州市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共33页
2022年山西省忻州市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共33页
2022年山西省忻州市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共33页
点击查看更多>>
资源描述

《2022年山西省忻州市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年山西省忻州市全国计算机等级考试网络安全素质教育(33页珍藏版)》请在金锄头文库上搜索。

1、2022年山西省忻州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面实现不可抵赖性的技术手段是()。A.访问控制技术 B.防病毒技术 C.数字签名技术 D.防火墙技术2.下面不属于可控性的技术是()。A.口令 B.授权核查 C.I/O控制 D.登陆控制3.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。A.电信研究机构 B.国务院标准化行政主管部门 C.网信部门 D.电信企业4.计算机感染恶意代码的途径可能是()。A.从键盘输入统计数

2、据 B.运行外来程序 C.软盘表面不清洁 D.机房电源不稳定5.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘6.下面符合网络道德规范的行为是()。A.给敌方发送大量垃圾邮件 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.把好朋友和其女友亲吻的照片发布在网上7.使用大量垃圾信息,占用带宽(拒绝服务)的攻击破坏的是()。A.保密性 B.完整性 C.可用性 D.可靠性8.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性9.计算机病毒属于()。A.硬件故障 B.错误的计算机操作 C.

3、人为编制的恶意破坏程序 D.应用程序10.目前预防计算机病毒体系还不能做到的是()。A.自动完成查杀已知病毒 B.自动跟踪未知病毒 C.自动查杀未知病毒 D.自动升级并发布升级包11.网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导12.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D.木马13.下面关于系统还原说法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系

4、统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失14.防火墙能够()。A.防范恶意的知情者 B.防范通过它的恶意连接 C.防备新的网络安全问题 D.完全防止传送己被病毒感染的软件和文件15.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。A.32 B.48 C.24 D.6416.计算机安全的属性不包括()。A.保密性 B.完整性 C.不可抵赖性和可用性 D.数据的合理性17.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。A.屏幕模式 B.区域模式 C.窗口模式 D.活动窗口模式18.Windows系统

5、中容纳SID的数量是()。A.99 B.50 C.40 D.6019.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。A.使用的是计算机销售公司安装的非正版软件 B.网上下载的非正版软件 C.自己解密的非正版软件 D.使用试用版的软件20.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显示和隐藏分区 D.以上都正确21.访问控制根据应用环境不同,可分为三种,它不包括()。A.数据库访问控制 B.主机、操作系统访问控制 C.网络访问控制 D.应用程序访问控制22.下面关于系统还原的说法正确的是()。A.系统还原

6、等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统还原点可以自动生成 D.系统还原点必须事先设定23.验证某个信息在传送过程中是否被重放,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术24.下列不是计算机病毒的特征的是()。A.破坏性和潜伏性 B.传染性和隐蔽性 C.寄生性 D.多样性25.使用PartitionMagic创建新分区时,默认的文件系统类型是()。A.FAT16 B.LinuxExt2 C.NTFS D.FAT3226.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任

7、何网页27.下列哪句话是不正确的()。A.不存在能够防治未来所有恶意代码的软件程序或硬件设备B.现在的杀毒软件能够查杀未知恶意代码C.恶意代码产生在前,防治手段相对滞后D.数据备份是防治数据丢失的重要手段28.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型29.下列硬盘分区软件中,功能最为强大的是()。A.PartitionMagic B.NDD C.SmartFdisk D.DOSFDISK30.数据备份主要的目的是提高数据的()。A.可用性 B.不可抵赖性 C.完整性 D.保密性二、多选题(10题)31.Windows

8、2000安全系统集成以下不同的身份验证技术,包括()。A.Kerberos V5 B.公钥证书 C.NTLM D.软件限制策略32.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来33.常用的保护计算机系统的方法有:()。A.禁用不必要的服务 B.安装补丁程序 C.安装安全防护产品 D.及时备份数据34.以下哪些关于网络安全的认识是错误的?()A.电脑病毒的防治只能靠软件查杀 B.文件删除后信息就不会恢复 C.网络 D.防病毒软件要定期升级。35.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.

9、逻辑覆盖法36.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据37.下列说法正确的是()。A.公钥密码加密、解密密钥相同B.公钥密码加密、解密密钥不同C.公钥密码是一种对称加密体制D.公钥密码是一种非对称加密体制38.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后

10、端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理39.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上非法网站 E.尽量做到专机专用,专盘专用40.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统

11、称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限三、判断题(10题)41.1983年11月3日,弗雷德科恩(Fred Cohen)博士研制出一种在运行过程中可以复制自身的破坏性程序,这是第一个真正意义上的恶意代码。A.是 B.否42.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。A.是 B.否43.“幽灵”病毒,如One-half的出现主要是为了对抗病毒检测领域的特征码检测技术。()A.是

12、B.否44.入侵检测是一种被动防御。()A.是 B.否45.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()A.是 B.否46.S/Key协议使用了散列函数。A.是 B.否47.恶意代码是具有文件名的独立程序。A.是 B.否48.根据陆俊教授所讲,现在网络世界已经是我们现实世界的一部分。()A.是 B.否49.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。A.是 B.否50.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。52.NortonUtilities工具包的

13、功能模块有哪些?53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.C2.C3.B4.B5.D6.C7.C8.C9.C10.C11.A12.B13.C14.B15.B16.D17.B18.C19.D20.D21.A22.C23.A24.D25.D26.C27.B28.D29.A30.A31.ABC32.ABCD33.ABCD34.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防35.ABCD36.AD37.BD38.ABCD39.ABDE40.ABCD41.Y42.Y43.Y44.N45.N46.Y47.N48

14、.Y49.Y50.Y51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。2022年山西省忻州市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下面实现不可抵赖性

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号