2022年江苏省镇江市全国计算机等级考试网络安全素质教育

上传人:玩*** 文档编号:351210388 上传时间:2023-05-08 格式:DOCX 页数:38 大小:40.42KB
返回 下载 相关 举报
2022年江苏省镇江市全国计算机等级考试网络安全素质教育_第1页
第1页 / 共38页
2022年江苏省镇江市全国计算机等级考试网络安全素质教育_第2页
第2页 / 共38页
2022年江苏省镇江市全国计算机等级考试网络安全素质教育_第3页
第3页 / 共38页
2022年江苏省镇江市全国计算机等级考试网络安全素质教育_第4页
第4页 / 共38页
2022年江苏省镇江市全国计算机等级考试网络安全素质教育_第5页
第5页 / 共38页
点击查看更多>>
资源描述

《2022年江苏省镇江市全国计算机等级考试网络安全素质教育》由会员分享,可在线阅读,更多相关《2022年江苏省镇江市全国计算机等级考试网络安全素质教育(38页珍藏版)》请在金锄头文库上搜索。

1、2022年江苏省镇江市全国计算机等级考试网络安全素质教育学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。A.BS B.Socket C.C/S D.API2.下面属于被动攻击的技术手段是()。A.病毒攻击 B.重发消息 C.流量分析 D.拒绝服务3.下面有关恶意代码的说法正确的是()。A.恶意代码是一个MIS程序B.恶意代码是对人体有害的传染病C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序D.恶意代码是一段程序,但对计算机无害4.利用“分区向导”创建新分区,使用的

2、菜单是()。A.任务 B.分区 C.磁盘 D.工具5.用于提取Windows 2000系统中用户帐号信息的工具是()。A.pwdump2 B.tcpdump C.Winzapper D.dump6.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。A.防火墙系统 B.入侵检测系统 C.加密系统 D.认证系统7.下列关于SA说法错误的是()。A.SA是IP保证和保密机制中最关键的概念B.SA的组合方式可以有传输模式和隧道模式C.一个SA可以实现发送和接收者之间的双向通信D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等8.使网络服务器中充斥着大量要求回

3、复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。A.拒绝服务 B.文件共享 C.流量分析 D.文件传输9.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。A./ETC/PASSWD B./ETC/SHADOW C./ETC/SECURITY D./ETC/PWLOG10.用某种方法伪装消息以隐藏它的内容的过程称为()。A.消息 B.密文 C.解密 D.加密11.下列机构中,()不是全球权威的防病毒软件评测机构。A.WildList B.AV-test C.VirusBulletin D.ICSA12.计算机安全属性不包括()。A.可用性和可审性 B.及时性

4、 C.完整性 D.保密性13.下面关于防火墙说法不正确的是()。A.防火墙可以防止所有病毒通过网络传播B.防火墙可以由代理服务器实现C.所有进出网络的通信流都应该通过防火墙D.防火墙可以过滤所有的外网访问14.恶意代码是一种对计算机系统具有破坏性的()。A.高级语言编译程序 B.汇编语言程序 C.操作系统 D.计算机程序或代码片段15.关于计算机病毒的叙述中,错误的是()A.一台微机用反病毒软件清除过病毒后,就不会再被传染新的病毒B.计算机病毒也是一种程序C.病毒只有在计算机运行时才会复制并传染D.单机状态的微机,磁盘是传染病毒的主要媒介16.下面关于系统还原的说法错误的是()。A.系统还原不

5、是重新安装新的系统B.系统还原无法清除病毒C.系统还原点可以自动生成也可以由用户设定D.系统还原点必须事先设定17.使用SnagIt抓取DOS窗口中的内容,一般应切换到()视图下。A.标准视图 B.传统视图 C.压缩视图 D.网络视图18.关于Symantec Ghost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件B.备份恢复到原硬盘上C.不支持UNIX系统下的硬盘备份D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份19.WWW(World Wide Web)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22 B

6、.21 C.79 D.8020.下面不可能感染计算机病毒的做法是()。A.拷贝别人U盘上的一个文件B.把自己的一个文件拷贝给别人C.把有毒的U盘插入到未开机的计算机D.打开了一个陌生人的邮件21.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒B.不要使用非法复制和解密的软件C.在网络上的软件也带有病毒,但不进行传播和复制D.采用硬件防范措施,如安装微机防病毒卡22.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型23.在Daemon Tools Lite中,可以设置镜像文件“自动加载”的

7、菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD24.如果信息在传输过程中被篡改,则破坏了信息的()。A.可审性 B.完整性 C.保密性 D.可用性25.以下软件中不属于硬盘分区工具软件的是()。A.DOSFDISK B.SmartFdisk C.DiskMan D.PowerPoint26.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个 B.3个 C.5个 D.8个27.保护计算机网络免受外部的攻击所采用的常用技术称为()。A.网络的容错技术 B.网络的防火墙技术 C.病毒的防治技术 D.网络信息加密技术28.网络病毒按寄生方式分类不包括

8、()。A.文件型病毒 B.外壳性病毒 C.混合型病毒 D.系统引导型病毒29.描述数字信息的接受方能够准确的验证发送方身份的技术术语是()。A.加密 B.解密 C.对称加密 D.数字签名30.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。A.目的性 B.传播性 C.破坏性 D.隐蔽性二、多选题(10题)31.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享32.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()A.保护好自

9、身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出33.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略34.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。A.引导模块 B.传染模块 C.触发

10、模块 D.传输模块 E.破坏模块35.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据劫持 D.网页挂马36.下列哪些选项可以有效保护我们上传到云平台的数据安全?()A.上传到云平台中的数据设置密码B.定期整理清除上传到云平台的数据C.在网吧等不确定网络连接安全性的地点使用云平台D.使用免费或者公共场合WIFI上传数据到云平台37.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂38.web安全是一个系统问题,包括

11、服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()A.保护服务器及其数据的安全;B.保护服务器和用户之间传递的信息的安全;C.保护web应用客户端及其环境安全;D.保证有足够的空间和内存,来确保用户的正常使用。39.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D

12、.服务器的端口号和客户进程的端口号都是预先配置的40.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。A.分析 B.通报 C.应急处置 D.收集三、判断题(10题)41.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。A.是 B.否42.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。A.是 B.否43.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()A.是 B.否44.相对身份认证而言,访问控制其实不是必需的。A.是 B.否45.权威部门造假的频频曝光,引发了社会信任

13、危机。()A.是 B.否46.宏病毒是一种微生物病毒。A.是 B.否47.地址欺骗是通过修改IP的报头信息,使其看起来像是从某个合法的源地址发出的消息。()A.是 B.否48.S/Key协议使用了散列函数。A.是 B.否49.安装邮件病毒过滤系统是没有作用的。()A.是 B.否50.目的性是恶意代码的基本特征,也是法律上判断恶意代码的标准。()A.是 B.否四、简答题(3题)51.影响网络安全的主要因素有哪些?52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)53.NortonUtilities工具包的功能模块有哪些?参考答案1.C2.C

14、3.C4.A5.A6.A7.C8.A9.B10.D11.A12.B13.A14.D15.A反病毒软件通常是滞后于计算机新病毒的出现,并不能查杀所有种类的病毒16.D17.B18.C19.D20.C21.C22.D23.C24.B25.D26.D27.B28.B29.D30.B31.ABCD32.ABCD33.ABD34.ABCE35.ABCD36.AB37.ABD38.ABC39.C40.ABCD41.Y42.N43.Y44.N45.Y46.N47.Y48.Y49.N50.Y51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号