2022-2023年河南省鹤壁市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2022-2023年河南省鹤壁市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2022-2023年河南省鹤壁市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2022-2023年河南省鹤壁市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2022-2023年河南省鹤壁市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年河南省鹤壁市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.如果信息接收者已接收到信息,但不承认已接收,则破坏了信息的()。

A.不可抵赖性B.完整性C.保密性D.可用性

2.光盘被划伤无法读取数据,破坏了载体的()。

A.机密性B.完整性C.可用性D.真实性

3.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.流量分析D.拒绝服务

4.计算机病毒不可以()。

A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度

5.下列选项中,不属于计算机病毒特征的是()。

A.寄生性B.破坏性C.传染性D.并发性

6.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

7.下面的症状可以判断计算机不是被病毒入侵的症状是()。

A.显示器上经常出现一团雪花飘动B.常用的一个程序神秘地消失了C.计算机无缘由地自行重启D.风扇声突然增大

8.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。

A.为常用文档添加everyone用户B.禁用guest账户C.限制用户数量D.删除未用用户

9.一台计算机感染病毒的可能途径是()。

A.从Internet网上收到的不明邮件B.使用表面被污染的盘片C.软盘驱动器故障D.键入了错误命令

10.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

11.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()

A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息

B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D.云计算中的数据存放在别人的电脑中,不安全,不要使用

12.WinRAR的压缩率一般能达到()以上。

A.40%B.50%C.60%D.30%

13.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

14.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原点只能由系统自动生成

15.保密数据的保密程度不包含以下哪一种()。

A.私密B.秘密C.机密D.绝密

16.为了减少计算机病毒对计算机系统的破坏,应()。

A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

17.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.消息B.密文C.解密D.加密

18.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

19.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

20.以下网络安全技术中,不能用于防止发送或接受信息的用户出现“抵赖”的是()。

A.数字签名B.防火墙C.第三方确认D.身份认证

21.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

22.根据《网络安全法》的规定,()应当为公安机关、国家安全机关依法维护国家安全和侦查犯罪的活动提供技术支持和协助。

A.电信科研机构B.电信企业C.网络合作商D.网络运营者

23.下面对防火墙说法正确的是()。

A.防火墙只可以防止外网非法用户访问内网

B.防火墙只可以防止内网非法用户访问外网

C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网

D.防火墙可以防止内网非法用户访问内网

24.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

25.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译

26.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

27.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。

A.防火墙B.网关C.加密机D.防病毒软件

28.计算机病毒是()。

A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机

29.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。A.2个B.3个C.5个D.8个

30.网络安全不涉及范围是()。

A.加密B.防病毒C.硬件技术升级D.防黑客

二、多选题(10题)31.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法

32.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。

A.攻击B.干扰C.侵入D.破坏

33.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

34.下列说法正确的是()。

A.ElGamal加密、解密密钥相同

B.ElGamal加密、解密密钥不同

C.ElGamal是一种对称加密体制

D.ElGamal是一种非对称加密体制

35.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。

A.无线通信网B.InternetC.IntranetD.计算机网络

36.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

37.下列说法正确的是()。

A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。

B.恶意代码是计算机犯罪的一种新的衍化形式

C.微机的普及应用是恶意代码产生的根本原因

D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因

38.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

39.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

A.数据B.可重定位C.可执行D.文本E.共享目标

40.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

三、判断题(10题)41.虚拟机技术是国际恶意代码防范领域的前沿技术。这种技术更接近于人工分析,智能化极高,查毒的准确性也极高。()

A.是B.否

42.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

43.DES的加密和解密可共用一个程序。

A.是B.否

44.引导型病毒将先于操作系统启动运行。()

A.是B.否

45.根据陆俊教授所讲,网络链接带有意识形态性。

A.是B.否

46.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()

A.是B.否

47.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()

A.是B.否

48.相对身份认证而言,访问控制其实不是必需的。

A.是B.否

49.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()

A.是B.否

50.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。

A.是B.否

四、简答题(3题)51.试简述防火墙的基本特性。

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.影响网络安全的主要因素有哪些?

参考答案

1.A

2.C

3.C

4.C

5.D

6.A

7.D

8.A

9.A

10.C

11.C

12.B

13.A

14.D

15.A

16.A

17.D

18.C

19.D

20.B

21.C

22.D

23.C

24.B

25.C

26.A

27.A

28.C

29.D

30.C

31.BC

32.ABCD

33.ABC

34.BD

35.AD

36.ABC

37.ABD

38.AB

39.BCE

40.ABE

41.Y

42.Y

43.Y

44.Y

45.Y

46.Y

47.N

48.N

49.Y

50.N

51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能。

52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论