2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351209002 上传时间:2023-05-08 格式:DOCX 页数:13 大小:22.13KB
返回 下载 相关 举报
2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共13页
2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共13页
2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共13页
2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共13页
2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022年山西省运城市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.黑客是指()。A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人2.计算机安全不包括()。A.实体安全 B.系统安全 C.操作安全 D.信息安全3.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA644.对计算机病毒,叙述正确的是()。A.都具有破坏性 B.有些病毒无破坏性 C.都破坏EXE文件 D.不

2、破坏数据,只破坏文件5.按链接方式对计算机病毒分类,最多的一类是()。A.源码型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒6.关键信息基础设施的运营者采购网络产品和服务,可能影响国家安全的,应当通过国家网信部门会同国务院有关部门组织的()。A.国家采购审查 B.国家网信安全审查 C.国家安全审查 D.国家网络审查7.关于系统还原,正确的说法是()。A.系统还原相当于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点是系统早已设置好的D.系统还原后,所有原来可以执行的程序,肯定还可以执行8.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还

3、应当遵守网络安全法和有关法律、行政法规关于个人信息保护的规定。A.公开用户资料功能 B.收集用户信息功能 C.提供用户家庭信息功能 D.用户填写信息功能9.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。A.病毒的隐蔽性 B.病毒的衍生性 C.病毒的潜伏性 D.病毒的破坏性10.下列操作中,不能完全清除文件型计算机病毒的是()。A.删除感染计算机病毒的文件 B.将感染计算机病毒的文件更名 C.格式化感染计算机病毒的磁盘 D.用杀毒软件进行清除11.计算机病毒不可能存在于()。A.电子邮件 B.应用程序 C.Word文档 D.运算器中12.信息不被偶

4、然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性13.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术14.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性15.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。A.过滤进、出网络的数据 B.管理进、出网络的访问行为 C.能有效记录因特网上的活动 D.对网络攻击检测和告警16.在FlashCam主界面中没有的菜单项是()。A.查看 B.选

5、项 C.电影 D.文件17.计算机病毒不会造成计算机损坏的是()。A.硬件 B.数据 C.外观 D.程序18.下面不属于计算机信息安全的是()。A.安全法规 B.安全环境 C.安全技术 D.安全管理19.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。A.属于主动攻击,破坏信息的完整性B.属于主动攻击,破坏信息的可控性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可控性20.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

6、D.防火墙可以防止内网非法用户访问内网21.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格22.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.2823.在以下选项中,网际快车(Flash Get)不具有的功能为:()。A.断点续传 B.多点连接 C.镜像功能 D.加快网速24.下列选项中不属于网络安全的问题是()。A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言25.计算机病毒不可能隐藏在()。A.网卡中 B.应用程

7、序 C.Word文档 D.电子邮件26.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄27.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃28.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD29.下列选项中,不属

8、于计算机病毒特征的是()。A.并发性 B.隐蔽性 C.衍生性 D.传播性30.()不是压缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip二、多选题(10题)31.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒32.请分析,以下哪些是高级持续性威胁(APT)的特点?()A.此类威胁,攻击者通常长期潜伏B.有目的、有针对性全程人为参与的攻击C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)D.不易被发

9、现33.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性34.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信

10、口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出35.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件36.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据37.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。A.不使用盗版软件 B.不做非法复制 C.经常关机 D.不上

11、非法网站 E.尽量做到专机专用,专盘专用38.下列算法属于Hash算法的有()。A.RSA B.DES C.SHA D.MD539.黑客常用的获取关键账户口令的方法有:()。A.通过网络监听非法得到用户口令 B.暴力破解 C.社工撞库 D.SSL协议数据包分析40.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台三、判断题(10题)41.在使用Flash FXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可

12、。()A.是 B.否42.Process Explorer是一款进程管理的工具,可用来方便查看各种系统进程。A.是 B.否43.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。A.是 B.否44.当前网络是恶意代码传播的重要途径。A.是 B.否45.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()A.是 B.否46.根据网络安全法的规定,大众传播媒介应当有针对性地面向社会进行网络安全宣传教育。()A.是 B.否47.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否48.移动终端的恶意代码感染机制有很多,但不会从普通PC机感染移

13、动终端。()A.是 B.否49.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否50.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。A.是 B.否四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。52.影响网络安全的主要因素有哪些?53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.A2.C3.B4.A5.D6.C7.B8.B9.B10.B11.D12.B13.C14.C15.C16.C17.C18.B19.B20.C21.B22.C23.D24.D25.A26.A27.A28.C29.A30.B31.ABCD32.ABCD

14、33.ABD34.ABCD35.BCE36.AD37.ABDE38.CD39.ABC40.AB41.Y42.Y43.N44.Y45.N46.Y47.N48.N49.Y50.Y51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号