




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年江西省抚州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.黑客是指()。
A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人
2.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
3.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
4.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
5.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
6.SnagIt没有的功能是()。
A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉
7.假冒是指通过伪造的凭证来冒充其他实体进入系统盗窃信息或进行破坏,它()。
A.属于主动攻击,破坏信息的完整性
B.属于主动攻击,破坏信息的可控性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可控性
8.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
9.为了逃避特征码检测,恶意代码在每次感染系统是修改自身的代码,这种技术是()。
A.多态性技术B.偷盗技术C.加密技术D.多分区技术
10.恶意代码会造成计算机怎样的损坏,()。
A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据
11.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术
12.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
13.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
14.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
15.传统计算机病毒通常分为引导型,复合型和()。
A.外壳型B.文件型C.内码型D.操作系统型
16.假冒破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
17.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
18.按链接方式对计算机病毒分类,最多的一类是()。
A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒
19.计算机病毒的传播途径不可能是()。
A.计算机网络B.纸质文件C.磁盘D.感染病毒的计算机
20.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
21.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
22.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
23.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
24.计算机病毒的传播不可以通过()。
A.软盘、硬盘B.U盘C.电子邮电D.CPU
25.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.寄生性D.免疫性
26.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
27.下列与恶意代码有关的叙述中,正确的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码是一个特殊的程序或代码片段
C.恶意代码只能通过网络传播
D.传播恶意代码不是犯罪
28.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
29.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
30.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
二、多选题(10题)31.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
32.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
33.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
34.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
35.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
36.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
37.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
38.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
39.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
40.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
三、判断题(10题)41.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。
A.是B.否
42.国家机关政务网络的运营者不履行《网络安全法》规定的网络安全保护义务的,由其同级机关或者有关机关责令改正,对直接负责的主管人员和其他直接责任人员依法给予处分。()
A.是B.否
43.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()
A.否B.是
44.根据黄金老师所讲,政府要主动设置舆情传播议程。()
A.是B.否
45.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
46.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
47.恶意代码不会通过网络传染。()
A.是B.否
48.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。
A.是B.否
49.系统加固也是防范恶意代码攻击的技术手段之一。()
A.是B.否
50.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.NortonUtilities工具包的功能模块有哪些?
53.影响网络安全的主要因素有哪些?
参考答案
1.A
2.B
3.B
4.B
5.C
6.D
7.B
8.B
9.A
10.A
11.B
12.C
13.A
14.A
15.B
16.D
17.B
18.D
19.B
20.B
21.B
22.D
23.A
24.D
25.C
26.A
27.B
28.B
29.A
30.B
31.ACD
32.ABCD
33.BD
34.BD
35.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
36.ABCD
37.AB
38.ABCD
39.ACD
40.ACDE
41.Y
42.N
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.N
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年安徽电子信息职业技术学院高职单招职业技能测试近5年常考版参考题库含答案解析
- 2025年阿拉善职业技术学院高职单招职业适应性测试历年(2019-2024年)真题考点试卷含答案解析
- 醇基燃料安全知识培训
- 深圳市第十届职工技术创新运动会暨2020年深圳技能大赛-“好技师”小程序开发职业技能竞赛实施方案
- 综合探究一 从地图上获取信息 教学设计-人教版历史与社会七年级上册
- 轮状病毒性肠炎的护理查房
- 适应技术变革的企业发展
- 2024年高考化学专题03全真模拟第09周含解析
- 车位销售年终工作总结
- 2025年山东省淄博市高三模拟检测卷 -解析版
- 【大单元教学】Unit 8 单元整体教学设计
- 食堂承包计划书
- 2019版新人教版高中英语必修+选择性必修共7册词汇表汇总(带音标)
- T-CACM 1420-2022 中成药安慰剂模拟效果评价规范
- GJB9001C内部审核检查表
- 2022年高考必背古诗文60篇默写完成情况自查表-(可编辑)
- 人体九大系统的常见疾病
- 《心理学:蝴蝶效应》课件
- 危急值处理流程及制度课件
- 2022自动扶梯梯级链与自动人行道踏板链设计与计算规范
- (2024)新闻记者采编人员从业资格考试试题(附答案)
评论
0/150
提交评论