2022-2023年广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022-2023年广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022-2023年广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022-2023年广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022-2023年广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年广东省中山市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面实现不可抵赖性的技术手段是()。

A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术

2.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

3.以下不属于硬件资源不足的是()。

A.CPU的时钟频率过低B.内存不足C.文件碎片过多D.硬盘空间不够

4.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

5.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

6.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

7.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

8.计算机病毒对于操作计算机的人的身体()。

A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适

9.下面专门用来防病毒的软件是()。

A.瑞星B.天网防火墙C.DebugD.整理磁盘

10.下面各项安全技术中,()是集检测、记录、报警、响应于一体的动态安全技术,不仅能检测来自外部的入侵行为,同时也可以监督内部用户的未授权活动。

A.访问控制B.入侵检测C.动态扫描D.防火墙

11.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

12.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性B.完整性C.可用性D.可靠性

13.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

14.目前在企业内部网与外部网之间,检查网络传送的数据是否会对网络安全构成威胁的主要设备是()。

A.路由器B.防火墙C.交换机D.网关

15.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

16.下面不属于网络钓鱼行为的是()。

A.以银行升级为诱饵,欺骗客户点击金融之家进行系统升级

B.黑客利用各种手段,可以将用户的访问引导到假冒的网站上

C.用户在假冒的网站上输入的信用卡号都进入了黑客的银行

D.网购信息泄露,财产损失

17.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

18.限制被保护网络与因特网之间或其他网络之间信息访问的部件或部件集被称为()。

A.防火墙系统B.入侵检测系统C.加密系统D.认证系统

19.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.免疫性C.潜伏性D.破坏性

20.下列选项中,不属于计算机病毒特征的是()。

A.传染性B.周期性C.潜伏性D.破坏性

21.AdobeAcrobatReadeR可以阅读的文件格式()。

A..docB.pdfC.dbfD.txt

22.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

23.下面不属于可控性的技术是()。

A.口令B.授权核查C.I/O控制D.登陆控制

24.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储

25.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

26.下面关于计算机病毒说法正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

27.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

28.构建网络安全的第一防线是()。

A.网络结构B.法律C.安全技术D.防范计算机病毒

29.下面关于“系统更新”说法正确的是()。

A.系统更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统

C.系统更新是要付费的,否则是一种盗版行为

D.其所以要系统更新,是因为操作系统有不完善的地方

30.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

二、多选题(10题)31.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

32.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

33.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

34.计算机病毒一般由()四大部分组成。

A.感染模块B.触发模块C.破坏模块D.引导模块

35.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入

36.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

37.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

38.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。

A.数据B.可重定位C.可执行D.文本E.共享目标

39.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。

A.注册表B.脚本C.内存D.邮件E.文件

40.根据功能不同,移动终端主要包括()和()两大类。

A.WinCEB.PalmC.手机D.PDA

三、判断题(10题)41.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()

A.是B.否

42.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

43.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。

A.是B.否

44.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()

A.是B.否

45.陆俊教授认为,网络产生以后,意识形态已经终结。

A.是B.否

46.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()

A.是B.否

47.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()

A.是B.否

48.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。

A.是B.否

49.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

50.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()

A.是B.否

四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

52.试简述对等网和客户机/服务器网络的特点。

53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

参考答案

1.C

2.B

3.C

4.C

5.C

6.D

7.B

8.C

9.A

10.B

11.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

12.C

13.B

14.B

15.C

16.D

17.B

18.A

19.B

20.B

21.B

22.C

23.C

24.D

25.C

26.A

27.B

28.B

29.D

30.D

31.BCD

32.ACD

33.AD

34.ABCD

35.ABCD

36.ABCD

37.ABCDE

38.BCE

39.ABCD

40.CD

41.Y

42.Y

43.N

44.Y

45.N

46.N

47.Y

48.Y

49.Y

50.N

51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了

52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论