2022-2023年浙江省金华市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022-2023年浙江省金华市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022-2023年浙江省金华市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022-2023年浙江省金华市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022-2023年浙江省金华市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年浙江省金华市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.分区被删除后,删除后的分区将()。

A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区

2.Windows优化大师提供的网络系统优化功能不包括()。

A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析

3.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

4.计算机杀毒时的注意事项不包括()。

A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库

5.第一个真正意义的宏病毒起源于()应用程序。

A.WordB.Lotus1-2-3C.ExcelD.PowerPoint

6.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制

7.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A.公开用户资料功能B.收集用户信息功能C.提供用户家庭信息功能D.用户填写信息功能

8.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

9.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件

10.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

11.身份认证的要素不包括()。A.你拥有什么(Whatyouhave)

B.你知道什么(Whatyouknow)

C.你是什么(Whatyouare)

D.用户名

12.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

13.篡改信息攻击破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

14.以下关于计算机病毒的叙述,正确的是()。

A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序

B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机

C.计算机病毒是由计算机系统运行混乱造成的

D.计算机病毒是可以预防和消除的

15.下面有关恶意代码的说法正确的是()。

A.恶意代码是一个MIS程序

B.恶意代码是对人体有害的传染病

C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序

D.恶意代码是一段程序,但对计算机无害

16.恶意代码造成的损坏主要是()。

A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件

17.PartitionMagic不具有的功能是()。A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

18.“三分技术、七分管理、十二分数据”强调()的重要性。

A.检测B.清除C.预防D.备份与恢复

19.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

20.下面说法正确的是()。

A.最新的操作系统是没有漏洞的

B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是非法的

21.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

22.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

23.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

24.计算机病毒不会破坏()。

A.存储在软盘中的程序和数据

B.存储在硬盘中的程序和数据

C.存储在CD-ROM光盘中的程序和数据

D.存储在BIOS芯片中的程序

25.防止静态信息被非授权访问和防止动态信息被截取解密是()。

A.数据完整性B.数据可用性C.数据可靠性D.数据保密性

26.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

27.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

28.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术

29.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

30.用于提取Windows2000系统中用户帐号信息的工具是()。

A.pwdump2B.tcpdumpC.WinzapperD.dump

二、多选题(10题)31.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

32.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

33.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

34.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。

A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全

35.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

37.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()

A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式

38.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

39.FredCohen提出的恶意代码防范理论模型包括()。A.基本隔离模型B.分隔模型C.流模型D.限制解释模型

40.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

三、判断题(10题)41.使用免疫技术来防范恶意代码的思想是在应用程序中预先写入恶意代码的感染标示,因此,这种技术被现在的杀毒软件广泛应用。()

A.是B.否

42.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。

A.是B.否

43.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()

A.是B.否

44.TLS是IP层协议。()

A.是B.否

45.在互联网领域,垄断的程序在加剧。()

A.是B.否

46.目前全国省、自治区、直辖市一级政府已经全部入驻微信平台。()

A.是B.否

47.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

A.是B.否

48.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

49.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

50.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。

A.是B.否

四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

52.EasyRecovery的主要功能特征?(至少写出3个)

53.试列举四项网络中目前常见的安全威胁,并说明。

参考答案

1.A

2.C

3.A

4.C

5.B

6.B

7.B

8.A

9.D

10.D

11.D

12.A

13.C

14.D

15.C

16.C

17.B

18.D

19.B

20.B

21.D

22.D

23.C

24.C

25.D

26.A

27.D

28.C

29.AFpipe:端口定向工具NetBus:特洛伊木马

30.A

31.BCD

32.ABCD

33.BD

34.ABC

35.ABC

36.ACDE

37.ABCD

38.CD

39.ABCD

40.AB

41.N

42.N

43.N

44.N

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。

52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论