2022年甘肃省张掖市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351209146 上传时间:2023-05-08 格式:DOCX 页数:36 大小:41.26KB
返回 下载 相关 举报
2022年甘肃省张掖市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共36页
2022年甘肃省张掖市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共36页
2022年甘肃省张掖市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共36页
2022年甘肃省张掖市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共36页
2022年甘肃省张掖市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共36页
点击查看更多>>
资源描述

《2022年甘肃省张掖市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年甘肃省张掖市全国计算机等级考试网络安全素质教育(36页珍藏版)》请在金锄头文库上搜索。

1、2022年甘肃省张掖市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.下列那个口令最不容易被蠕虫病毒利用()。A.mike B.elppa C.dayorange D.dlayna2.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。A.配置修改型 B.资源消耗型 C.物理破坏型 D.服务利用型3.在Windows 2000/XP中,取消IPC$默认共享的操作是()。A.netshare /delIPC$B.netshareIPC$/deleteC.netshare/delete IPC$D.net IP

2、C$/delete4.DES算法各部件中具有非线性特性的部件是()。A.IP置换 B.E置换 C.S盒 D.P置换5.使用PartitionMagic创建新分区时,默认的文件系统类型是()。A.FAT16 B.LinuxExt2 C.NTFS D.FAT326.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘7.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA648.门禁系统属于()系统中的一种安防系统。A.智能强电 B.智能弱电 C.非智能强电 D.非智能弱电9.小王

3、毕业后进入A公司,现在需要协助领导完成一项关于网络安全方面的项目的研究,在研究过程中遇到如下问题:计算机网络是地理上分散的多台()遵循约定的通信协议,通过软硬件互联的系统。A.计算机 B.主从计算机 C.自主计算机 D.数字设备10.天网防火墙在默认的规则中,不能实现的功能为:()。A.通过杀毒来保护系统B.防止用户的个人隐密信息被泄露C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。11.以下哪一项不属于计算机病毒的防治策略()。A.防毒能力 B.查毒能力 C.杀毒能力 D.禁毒能力12.下面不符合网络道德规范的行为是()

4、。A.下载科技论文 B.破译别人的邮箱密码 C.不付费使用试用版的软件 D.下载打印机驱动程序13.根据我国电子签名法的规定,数据电文是以电子、光学、磁或者类似手段()的信息。A.生成、发送 B.生产、接收 C.生成、接收、储存 D.生成、发送、接收、储存14.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。A.访问控制 B.入侵检测 C.动态扫描 D.防火墙15.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。A.系统调用部分 B.启动部分 C.破坏部分 D.传染部分16.“熊

5、猫烧香”的作者是?()A.波格契夫 B.朱利安阿桑奇 C.格蕾丝赫帕 D.李俊17.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。A.代理服务器 B.VPN服务器 C.防火墙 D.入侵检测系统18.下面关于网络信息安全的一些叙述中,不正确的是()。A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障B.电子邮件是个人之间的通信手段,不会传染计算机病毒C.防火墙是保障单位内部网络不受外部攻击的有效措施之一D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保

6、护问题19.以程序控制为基础的计算机结构是由()最早提出的。A.布尔 B.冯诺依曼 C.卡诺 D.图灵20.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。A.为常用文档添加everyone用户 B.禁用guest账户 C.限制用户数量 D.删除未用用户21.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。A.准备、检测、遏制、根除、恢复和跟踪总结B.准备、检测、遏制

7、、根除、跟踪总结和恢复C.准备、检测、遏制、跟踪总结、恢复和根除D.准备、检测、遏制、恢复、跟踪总结和根除22.下面属于主动攻击的技术手段是()。A.病毒攻击 B.窃听 C.密码破译 D.流量分析23.开源杀毒软件ClamAV的匹配算法采用的是()。A.HASH算法 B.单模式匹配算法 C.多模式匹配算法 D.暴力匹配算法24.在 Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或 netstat发现。A.rootkit B.fpipe C.adore D.NetBus25.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

8、A.拒绝服务 B.文件共享 C.流量分析 D.文件传输26.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确27.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件28.手机发送的短信被让人截获,破坏了信息的()。A.机密性 B.完整性 C.可用性 D.真实性29.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于

9、被动攻击,破坏信息的可用性30.下列算法不属于访问控制策略的是()。A.DAC B.MAC C.RBAC D.Kerberos二、多选题(10题)31.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享32.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级33.包过滤防火墙可以根据()、()和()条件进行数据包过滤。A.用户SID B.目标IP地址 C.源lP地址 D.端口号34.根据黄

10、金老师所讲,网络舆情会涉及到哪几个主要的群体?()A.警察城管 B.医生 C.富商 D.政府官员35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。A.半多态 B.算法固定的多态 C.算法可变的多态 D.完全多态 E.带有填充物的多态36.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。A.功能不正确或遗漏 B.输入和输出错误 C.初始化和终止错误 D.性能错误37.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()A.拍下商品,付款成功后,告诉其在20天后才能到货B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威

11、胁新手卖家C.有自称为“淘宝客服”的人索要账户密码D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。38.虚拟专用网络(Virtual Private Network,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高 B.服务质量保证 C.成本高 D.可扩展性39.访问控制矩阵(Access Control Matrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统

12、对文件的访问权限一般包括:()。A.修改 B.执行 C.读取 D.写入40.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。A.系统漏洞 B.网络攻击 C.网络侵入 D.计算机病毒三、判断题(10题)41.根据陆俊教授所讲,谣言跟网络没有必然的联系。()A.是 B.否42.根据网络安全法的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()A.是 B.否43.恶意代码是具有文件名的独立程序。A.是 B.否44.在移动互联网时代,微博和微信已经成为中

13、国最新的舆论场。A.是 B.否45.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()A.是 B.否46.在事件处置过程中,我们不应采取不当的息事宁人手段。()A.是 B.否47.计算机无法启动肯定是由恶意代码引起的。A.是 B.否48.在使用Flash FXP软件下载网络中的FTP资源时,只需掌握FTP服务器的URL地址即可。()A.是 B.否49.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。A.是 B.否50.S/Key协议使用了散列函数。A.是 B.否四、简答题(3题)51.创建Foxmail地址簿,使用Foxmai

14、l发送邮件给一组人52.试列举四项网络中目前常见的安全威胁,并说明。53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。参考答案1.D2.B3.B4.C5.D6.A7.B8.B9.C10.A11.D12.B13.D14.B15.B16.D17.C18.B19.B20.A21.A22.A23.C24.A25.A26.D27.D28.A29.A30.D31.ABCD32.ABC33.BCD34.ABCD35.ABCDE36.ABCD37.ABC38.ABD39.ABCD40.ABCD41.Y42.N43.N44.Y45.Y46.Y47.N48.Y49.N50.Y51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号