2022年河南省漯河市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351209097 上传时间:2023-05-08 格式:DOCX 页数:36 大小:37.70KB
返回 下载 相关 举报
2022年河南省漯河市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
2022年河南省漯河市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
2022年河南省漯河市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
2022年河南省漯河市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
2022年河南省漯河市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2022年河南省漯河市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年河南省漯河市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、2022年河南省漯河市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.Socket服务器端正确的操作顺序为()。A.bind,accept,listenB.bind,listen,acceptC.listen,acceptD.listen,read,accept2.网络不良与垃圾信息举报受理中心的热线电话是?()A.12301 B.12315 C.12321 D.121103.恶意代码的基本特点()。A.目的性、传播性、破坏性 B.传播性、破坏性、易读性 C.潜伏性、破坏性、易读性 D.传播性、潜伏性、安全性4.防病毒卡能够()。A.自动发现病毒

2、入侵的迹象并提醒操作者或及时阻止病毒的入侵B.杜绝病毒对计算的侵害C.自动发现并阻止任何病毒的入侵D.自动消除已感染的所有病毒5.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性6.在自动更新的对话框中的选择项不包括()。A.自动 B.取消自动更新 C.下载更新,但是由我来决定什么时候安装 D.有可用下载时通知我,但是不要自动下载或安装更新7.数据保密性指的是()。A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密B.提供连接实体身份的鉴别C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致D.确保数据数

3、据是由合法实体发出的8.预防恶意代码的首要措施是()。A.不能向硬盘复制任何文件 B.不能用U盘来传递文件 C.切断恶意代码的传播途径 D.禁止浏览任何网页9.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务攻击 D.暴力或字典破解10.文件型恶意代码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS11.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理12.构建网络安全的第一防线是()。A.网络结构 B.法律 C.安全技术

4、 D.防范计算机病毒13.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用14.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性15.SnagIt默认的抓图方式为()。A.区域抓图 B.窗口抓图 C.全屏抓图 D.自由抓图16.按链接方式对计算机病毒分类,最多的一类是()。A.源码

5、型病毒 B.入侵型病毒 C.操作系统型病毒 D.外壳型病毒17.下面关于系统更新说法正确的是()。A.系统更新时间点是可以自行设定的B.系统更新后,可以不再受病毒的攻击C.系统更新只能从微软网站下载补丁包D.所有的更新应及时下载安装,否则系统会崩溃18.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声B.色差、透明度、形状及文件格式C.亮度、播放速度、形状及文件格式D.声音的左声、右声、立体声、立体混合声和文件格式19.信宿识别是指()。A.验证信息的发送者是真正的,而不是冒充的B.验证信息的接受者是真正的,而不是冒

6、充的C.验证信息的发送的过程消息未被篡改D.验证信息的发送过程未被延误20.下列哪个算法属于非对称算法()。A.SSF33 B.DES C.SM3 D.M221.计算机不可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.打开了不明的邮件 D.下载了某个游戏软件22.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性23.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析24.下列情况中,破坏了数据的保密性的攻击是()。A.假冒他人地址发送数据 B.不承认做过信息的递交行为 C.数据在传输中途被篡改

7、 D.非法破译他人的密码25.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性26.下面对防火墙说法正确的是()。A.防火墙只可以防止外网非法用户访问内网B.防火墙只可以防止内网非法用户访问外网C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网D.防火墙可以防止内网非法用户访问内网27.保密数据的保密程度不包含以下哪一种()。A.私密 B.秘密 C.机密 D.绝密28.欢乐时光(Happy times,Good times)的传播技术是()。A.文件传播 B.引导区传播 C.宏传播 D.以上都不是29.Linux系统下的欺骗库函数病毒使用了Linu

8、x系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD30.每个缺省的Foxmail电子邮件帐户都有:()。A.收件箱、发件箱、已发送邮件箱和废件箱B.地址薄、发件箱、已发送邮件箱和废件箱C.收件箱、地址薄、已发送邮件箱和废件箱D.收件箱、发件箱、已发送邮件箱和地址薄二、多选题(10题)31.下列关于恶意代码的叙述中,正确的是()。A.恶意代码通常是一段可运行的程序B.反病毒软件不能清除所有恶意代码C.恶意代码不会通过网络传染D.恶意代码只能通过软盘传染E.格式化磁盘可清除该盘上的所有恶意代码32.网络运营者收集、使用个人信息,应当遵循()的

9、原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要33.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。A.公共利益 B.网速 C.国计民生 D.国家安全34.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光35.下面哪些是SAN的主要构成组件?()A.CISCO路由器 B.HBA卡 C.GBIC(光电转换模块) D.光纤

10、交换机36.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集37.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术38.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究39.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要

11、定期升级40.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理三、判断题(10

12、题)41.Hash函数是公开的,对处理过程不用保密。A.是 B.否42.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否43.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否44.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。A.是 B.否45.在对称密码体制的密钥的分配中,KDC必需是可信任的。A.是 B.否46.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。A.是 B.否47.特洛伊木马可以实现远程控制功能。()A.是 B.否48.TCP协议的三次握手机制可以实现数

13、据的可靠传输,所以TCP协议本身是没有安全隐患的。()A.是 B.否49.数据备份和数据恢复技术是防止数据丢失的重要手段,也是防范数据和程序被恶意代码破坏的最根本手段。()A.是 B.否50.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。A.是 B.否四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?52.试简述对等网和客户机/服务器网络的特点。53.简述什么是数据库(DB)?什么是数据库系统(DBS)?参考答案1.B2.C3.A4.A5.B6.B7.A8.C9.D10.C11.B12.B13.C14.A15.A16.D17.A18.A19.B20

14、.D21.A22.D23.A24.D25.D26.C27.A28.D29.D30.A31.ABE32.BCD33.ACD34.ABCD35.BCD36.ABCD37.ABCD38.ABCD39.ABC40.ABCD41.Y42.Y43.Y44.Y45.Y46.Y47.Y48.N49.Y50.Y51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号