2022-2023年广东省广州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022-2023年广东省广州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022-2023年广东省广州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022-2023年广东省广州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022-2023年广东省广州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年广东省广州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

2.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

3.可审性服务的主要手段是()。

A.加密技术B.身份认证技术C.控制技术D.跟踪技术

4.系统还原后最有可能无法运行或丢失的软件是()。

A.某个Word文件B.某个设备驱动程序C.Email文件D.浏览器中的历史记录

5.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

6.PartitionMagic中不可以实现转换的文件系统格式是()。A.FAT16B.FAT32C.NTFSD.LinuxExt2

7.下列有关计算机病毒的说法中,错误的是()。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

8.计算机病毒的预防技术不包括()。

A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术

9.著名特洛伊木马“网络神偷”采用的是()隐藏技术。

A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术

10.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

11.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

12.对计算机病毒,叙述正确的是()。

A.都具有破坏性B.有些病毒无破坏性C.都破坏EXE文件D.不破坏数据,只破坏文件

13.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性

14.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥

15.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

16.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。

A.TXTB.PNGC.AVID.GIF

17.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

18.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

19.为了减少计算机病毒对计算机系统的破坏,应()。

A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

20.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

21.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。

A.多态性技术B.偷盗技术C.加密技术D.多分区技术

22.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业

23.Winamp媒体播放器不能支持的音频格式为:()。

A.MP3B.MP2C.XMD.RM12

24.分区被删除后,删除后的分区将()。

A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区

25.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

26.关于计算机病毒,以下说法正确的是:()。

A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。

27.下面实现不可抵赖性的技术手段是()。

A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术

28.关键信息基础设施的运营者采购网络产品和服务,应当按照规定与提供者签订(),明确安全和保密义务与责任。

A.保密合同B.安全服务合同C.安全保密协议D.安全责任条款

29.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

30.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

二、多选题(10题)31.由于TCP/IP协议的缺陷,可能导致的风险有()。

A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵

32.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

33.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

34.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

35.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

36.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性

37.分组密码的设计原则包括()。

A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂

38.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

39.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

40.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

三、判断题(10题)41.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

42.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()

A.是B.否

43.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()

A.是B.否

44.“黑客”一词源于希腊文。()

A.是B.否

45.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()

A.是B.否

46.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()

A.是B.否

47.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()

A.是B.否

48.在移动互联网时代,微博和微信已经成为中国最新的舆论场。

A.是B.否

49.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()

A.是B.否

50.计算机感染恶意代码后,通常会造成软盘的发霉变质。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.D

2.B

3.B

4.B

5.D

6.D

7.C

8.D

9.A

10.C

11.A

12.A

13.C

14.B

15.D

16.A

17.D

18.A

19.A

20.B

21.A

22.B

23.D

24.A

25.C

26.B

27.C

28.C

29.D

30.B

31.ABD

32.ABCD

33.ABC

34.BC

35.ABCD

36.ABD

37.ABC

38.ABCD

39.ABCD

40.ABCD

41.N

42.Y

43.Y

44.N

45.N

46.N

47.N

48.Y

49.N

50.N

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论