2022年山东省枣庄市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351209076 上传时间:2023-05-08 格式:DOCX 页数:37 大小:39.84KB
返回 下载 相关 举报
2022年山东省枣庄市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共37页
2022年山东省枣庄市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共37页
2022年山东省枣庄市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共37页
2022年山东省枣庄市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共37页
2022年山东省枣庄市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共37页
点击查看更多>>
资源描述

《2022年山东省枣庄市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年山东省枣庄市全国计算机等级考试网络安全素质教育(37页珍藏版)》请在金锄头文库上搜索。

1、2022年山东省枣庄市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.计算机染上病毒后不可能出现的现象是()。A.系统出现异常启动或经常死机 B.程序或数据突然丢失 C.磁盘空间变小 D.打印机经常卡纸2.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除3.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。A.网络安全意识 B.网络诚信意识 C.网络社会

2、道德意识 D.网络健康意识4.国家推进网络安全()建设,鼓励有关企业机构开展网络安全认证、检测和风险评估等安全服务。()A.社会化识别体系 B.社会化评估体系 C.社会化服务体系5.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。A.攻击者不能非法获得口令 B.规范用户操作行为 C.增加攻击者破解口令的难度 D.防止攻击者非法获得访问和操作权限6.下列软件最方便制作演示文件的是()。A.ACDSee B.Flash C.FlashCam D.Goldwave7.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需

3、求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件D.云计算中的数据存放在别人的电脑中,不安全,不要使用8.加密密钥和解密密钥不同的密码体制是()。A.公钥密码 B.流密码 C.分组密码 D.私钥密码9.下面关于系统还原的说法错误的是()。A.系统还

4、原不是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定10.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。A.认证设备合格 B.安全认证合格 C.认证网速合格 D.认证产品合格11.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal12.下面专门用来防病毒的软件是()。A.诺顿 B.天网防火墙 C.Debug D.整理磁盘13.计算机安全不包括()。A.实体安全 B.

5、系统安全 C.用户的人身安全 D.信息安全14.关于计算机病毒,以下说法正确的是:()。A.一种能够传染的生物病毒。 B.是人编制的一种特殊程序。 C.是一个游戏程序。 D.计算机病毒没有复制能力,可以根除。15.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输16.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。A.丢弃不用 B.删除所有文件 C.进行格式化 D.用酒精擦洗磁盘表面17.关于系统还原错误的说法是()。A.系统还原的原因是系统因某种原因,无法再正确运行B

6、.系统还原不等于重新安装系统C.系统还原的还原点既可以自动生成,也可以自行设置D.系统还原可以代替卸载程序18.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。A.激发性 B.传播性 C.衍生性 D.隐蔽性19.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐20.下列选项中不属于网络安全的问题是()。A.拒绝服务 B.黑客恶意访问 C.计算机病毒 D.散布谣言21.天网防火墙(个人版)是专门为()。A.个人计算机访问Internet的安全而设计的应用系统B.个人计算机访问Intranet的安全而设计的应

7、用系统C.个人计算机访问局域网的安全而设计的应用系统D.个人计算机访问个人计算机的安全而设计的应用系统22.下面不可能是病毒攻击所产生的现象是()。A.计算机无故死机 B.U盘双击打不开 C.计算机运行速度显著变慢 D.键盘某个字符总无法输入23.系统更新来自于()。A.WindowsUpdate网站 B.搜狐网站 C.任意其它网站 D.局域网的DNS服务器24.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统25.下面关于系统还原说

8、法正确的是()。A.系统还原等价于重新安装系统B.系统还原后可以清除计算机中的病毒C.还原点可以由系统自动生成也可以自行设置D.系统还原后,硬盘上的信息会自动丢失26.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确27.计算机病毒不会造成计算机损坏的是()。A.硬件 B.数据 C.外观 D.程序28.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。A.网管软件 B.邮件列表 C.防火墙软件 D.杀毒软件29.中华人民共和国刑法规定,违反国家规定,侵入国家事务、国

9、防建设、尖端科学技术领域的计算机信息系统的,构成()。A.非法入侵计算机信息系统罪B.删除、修改、增加计算机信息系统数据和应用程序罪C.扰乱无线电通信管理秩序罪D.破坏计算机信息系统罪30.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙二、多选题(10题)31.以下选项中,哪些是数字签名机制能够实现的目标:()。A.接受者能够核实发送者对信息的签名B.发送者不能抵赖对信息的签名C.接受者不能伪造对信息的签名D.发送者能够确定接受者收到信息32.网络安全攻击的主要表现方式有()。A.中断 B.截获 C

10、.篡改 D.伪造33.以下哪项属于防范假冒网站的措施()。A.直接输入所要登录网站的网址,不通过其他链接进入B.登录网站后留意核对所登录的网址与官方公布的网址是否相符C.登录官方发布的相关网站辨识真伪D.安装防范ARP攻击的软件34.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级35.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性36.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E

11、.使用杀毒软件37.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪B.安装安全防护软件C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接D.不在多人共用的电脑上进行金融业务操作,如网吧等38.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术39.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。A.软件开发的成本 B.防病毒产品的盗版问题 C.无

12、止境的服务 D.未知恶意代码的查杀40.计算机感染恶意代码后会产生各种现象,以下属于恶意代码现象的是()。A.文件占用的空间变大 B.发生异常蜂鸣声 C.屏幕显示异常图形 D.主机内的电扇不转三、判断题(10题)41.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否42.Symbian是一个著名的职能手机操作系统。()A.是 B.否43.OAV(Open Anti Virus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()A.是 B.否44.恶意代

13、码自动变形技术和自动生成技术给恶意代码的防治工作者手工分析带来了很大冲击。()A.是 B.否45.RSA不可以用于身份认证。()A.是 B.否46.S/Key协议使用了散列函数。A.是 B.否47.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否48.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()A.是 B.否49.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否50.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、

14、管理、浏览、优化,甚至和他人的分享。()A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.试列举四项网络中目前常见的安全威胁,并说明。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.D2.C3.A4.C5.D6.C7.C8.A9.D10.B11.An12.A13.C14.B15.A16.C17.D18.C19.D20.D21.A22.D23.A24.C25.C26.D27.C28.C29.A30.D31.ABC32.ABCD33.ABC34.ABC35.ABCD36.BCE37.ABCD38.ABD39.CD40.ABC41.Y42.Y43.N44.Y45.N46.Y47.Y48.N49.Y50.Y51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Clie

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号