2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)

上传人:玩*** 文档编号:351209331 上传时间:2023-05-08 格式:DOCX 页数:11 大小:20.44KB
返回 下载 相关 举报
2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
第1页 / 共11页
2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
第2页 / 共11页
2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
第3页 / 共11页
2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
第4页 / 共11页
2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
第5页 / 共11页
点击查看更多>>
资源描述

《2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)》由会员分享,可在线阅读,更多相关《2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)(11页珍藏版)》请在金锄头文库上搜索。

1、2022年湖北省随州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API2.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.使用来历不明的软盘 C.输入了错误的命令 D.格式化硬盘3.下列不属于保护网络安全的措施的是()。A.加密技术 B.防火墙 C.设定用户权限 D.建立个人主页4.窃取信息,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性5.()不是压

2、缩文件。A.快乐.rar B.快乐.dot C.快乐.cab D.快乐.zip6.计算机病毒的传播不可以通过()。A.软盘、硬盘 B.U盘 C.电子邮电 D.CPU7.一般来说,个人计算机的防病毒软件对()是无效的。A.Word病毒 B.DDoS C.电子邮件病毒 D.木马8.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。A.备份 B.删除 C.优化 D.清理9.根据网络安全法的规定,()负责统筹协调网络安全工作和相关监督管理工作。A.中国电信 B.信息部 C.国家网信部门 D.中国联通10.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以

3、下哪种模式:()。A.屏幕模式 B.区域模式 C.窗口模式 D.活动窗口模式11.计算机病毒不具备()。A.传染性 B.寄生性 C.免疫性 D.潜伏性12.防止静态信息被非授权访问和防止动态信息被截取解密是()。A.数据完整性 B.数据可用性 C.数据可靠性 D.数据保密性13.下面最难防范的网络攻击是()。A.计算机病毒 B.假冒 C.否认(抵赖) D.窃听14.计算机病毒不具有()。A.传播性 B.易读性 C.破坏性 D.寄生性15.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。A.针对未成年人黄赌毒 B.灌输未

4、成年人错误网络思想 C.侵害未成年人受教育权 D.危害未成年人身心健康16.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件17.消息认证的内容不包括()。A.证实消息的信源和信宿 B.消息内容是或曾受到偶然或有意的篡改 C.消息的序号和时间性 D.消息内容是否正确18.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术19.用于检查Windows系统中弱口令的安全软件工具是()。A.L0phtCrack B.COPS C.SuperScan D.Ethereal20.目前在企业内部网与

5、外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。A.路由器 B.防火墙 C.交换机 D.网关21.下面有关入侵目的说法错误的是()。A.执行进程 B.获取文件和数据 C.获取超级用户权限 D.娱乐22.以下关于计算机病毒的叙述,不正确的是()。A.计算机病毒是一段程序 B.计算机病毒能够扩散 C.计算机病毒是由计算机系统运行混乱造成的 D.可以预防和消除23.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个24.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。A.rootkit

6、 B.fpipe C.adore D.NetBus25.操作系统中系统还原功能是()。A.附件中的一个应用程序B.Word中的一个组件C.管理数据库系统的一个应用程序D.操作系统启动时自动执行的一个系统程序26.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。A.“主板”“摘要” B.“文件”“设置” C.“操作系统”“进程” D.“工具”“磁盘测试”27.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术28.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量

7、检测29.下列不属于网络安全的技术是()。A.防火墙 B.加密狗 C.认证 D.防病毒30.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECC B.SHA C.RSA D.DES二、多选题(10题)31.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。A.计算机功能 B.电源 C.指令 D.数据32.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()A.信息过滤 B.网络链接 C.网络社会运动 D.网络数据库33.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件

8、删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级34.攻击者提交请求 OLE DB Provider for ODBC Drivers错误80040e1,能够说明该网站:()。A.数据库为Access B.网站服务程序没有对id进行过滤 C.数据库表中有个字段名为id D.该网站存在SQL注入漏洞35.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。A.注册表 B.脚本 C.内存 D.邮件 E.文件36.以下哪些行为可能导致操作系统产生安全漏洞()。A.使用破解版的编程工

9、具 B.不安全的编程习惯 C.考虑不周的架构设计 D.编程计算机未安装杀毒软件37.进程隐藏技术包括()。A.API Hook B.DLL注入 C.将自身进程从活动进程链表上摘除 D.修改显示进程的命令38.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。A.物理层安全 B.基础平台层安全 C.应用层安全 D.代理层安全39.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型40.不属于清除软、硬盘上恶意代码的方法是()。A.格式化软盘 B.对CMOS进行放电 C.启动计算机 D.格式化硬盘 E.使用杀毒软件三

10、、判断题(10题)41.OAV(Open Anti Virus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()A.是 B.否42.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。A.是 B.否43.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()A.是 B.否44.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()A.是 B.否45.几乎人类史上所有的重大改革,都必须首先是观念的变革。A.是 B.否46.蠕虫和普通

11、计算机病毒的区别主要体现在破坏方式上。()A.是 B.否47.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()A.是 B.否48.RSA不可以用于身份认证。()A.是 B.否49.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()A.是 B.否50.互联网时代最为典型的特征是扁平化、单一向度。()A.是 B.否四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。52.试列举四项网络中目前常见的安全威胁,并说明。53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)参考答案1.C2.B

12、3.D4.D5.B6.D7.B8.C9.C10.B11.C12.D13.D14.B15.D16.A17.D18.B19.An20.B21.D22.C23.D24.AFpipe:端口定向工具NetBus:特洛伊木马25.A26.D27.B28.B29.B30.C31.AD32.ABCD33.ABC34.ABCD35.ABCD36.ABC37.ABCD38.ABC39.ABCD40.BCE41.N42.N43.N44.Y45.Y46.N47.Y48.N49.Y50.N51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又

13、可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。53.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号