2021-2022年甘肃省天水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2021-2022年甘肃省天水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2021-2022年甘肃省天水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2021-2022年甘肃省天水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2021-2022年甘肃省天水市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年甘肃省天水市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.应用层网关防火墙的核心技术是()。

A.包过滤B.代理服务器技术C.状态检测D.流量检测

2.网络不良与垃圾信息举报受理中心的热线电话是?()

A.12301B.12315C.12321D.12110

3.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

4.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

5.下面可能使计算机无法启动的病毒属于()。

A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒

6.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

7.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

8.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。

A.曝光B.效果C.裁剪D.色彩

9.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

10.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

11.下列防止电脑病毒感染的方法,错误的是()。

A.不随意打开来路不明的邮电B.不用硬盘启动C.不用来路不明的程序D.使用杀毒软件

12.传统计算机病毒通常分为引导型,复合型和()。

A.外壳型B.文件型C.内码型D.操作系统型

13.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译

14.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理

15.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康

16.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES

17.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式

18.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。

A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份

19.关于如何防范摆渡攻击以下哪种说法正确?()

A.安装杀毒软件B.安装防火墙C.禁止在两个信息系统之间交叉使用U盘D.加密

20.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

21.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

22.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

23.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

24.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

25.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

26.以下不属于硬件资源不足的是()。

A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够

27.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

28.下列不属于信息安全管理研究的是()。

A.安全策略研究B.安全标准研究C.安全测评研究D.安全测试研究

29.所谓计算机“病毒”实质是()。

A.计算机供电不稳定造成的计算机工作不稳定

B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作

C.计算机硬件系统损坏,使计算机的电路时断时通

D.盘片发生了霉变

30.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.衍生性C.欺骗性D.破坏性

二、多选题(10题)31.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

32.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入

33.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()

A.用户访问了存在挂马链接的网页(主动或被动)

B.用户系统上存在漏洞、并且被攻击程序攻击成功

C.用户系统上的安全软件没有起作用

D.用户清理了电脑中的缓存网页文件

34.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

35.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

36.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

37.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()

A.瑞典B.美国C.英国D.日本

38.常用的保护计算机系统的方法有:()。

A.禁用不必要的服务B.安装补丁程序C.安装安全防护产品D.及时备份数据

39.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户。

40.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

三、判断题(10题)41.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

42.中华人民共和国《刑法》第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()

A.是B.否

43.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

44.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否

45.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。

A.是B.否

46.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。

A.是B.否

47.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。

A.是B.否

48.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

49.根据陆俊教授所讲,网络链接带有意识形态性。

A.是B.否

50.在对称密码体制的密钥的分配中,KDC必需是可信任的。

A.是B.否

四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.B

2.C

3.C

4.D

5.B

6.A

7.C

8.A

9.A

10.B

11.B

12.B

13.C

14.B

15.D

16.C

17.B

18.A

19.C

20.C

21.AFpipe:端口定向工具NetBus:特洛伊木马

22.D

23.B

24.C

25.D

26.C

27.C

28.D

29.B

30.B

31.ABCD

32.ABCD

33.ABC

34.ABC

35.AD

36.ABCD

37.ABCD

38.ABCD

39.AB

40.ABCD

41.N

42.Y

43.Y

44.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。

45.Y

46.Y

47.N

48.Y

49.Y

50.Y

51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论