2022年四川省泸州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022年四川省泸州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022年四川省泸州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022年四川省泸州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022年四川省泸州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年四川省泸州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

2.在以下选项中,网际快车(FlashGet)不具有的功能为:()。A.断点续传B.多点连接C.镜像功能D.加快网速

3.发现计算机感染病毒后,以下可用来清除病毒的操作是()。

A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机

4.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

5.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.密码破译D.拒绝服务

6.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.寄生性D.免疫性

7.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。

A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒

8.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。

A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒

9.在Windows2000/XP中,取消IPC$默认共享的操作是()。A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

10.计算机病毒具有()。

A.传播性,潜伏性,破坏性B.传播性,破坏性,易读性C.潜伏性,破坏性,易读性D.传播性,潜伏性,安全性

11.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

12.下面实现不可抵赖性的技术手段是()。

A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术

13.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

A.机密性B.完整性C.可用性D.可控性

14.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

15.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

16.下列与恶意代码有关的叙述中,正确的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码是一个特殊的程序或代码片段

C.恶意代码只能通过网络传播

D.传播恶意代码不是犯罪

17.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。

A.更改每一祯的鼠标动作B.更改文字标题的显示时间C.更改祯与祯的过度D.更改屏幕捕捉的大小

18.以下关于数字签名,说法正确的是:()。

A.数字签名能保证机密性

B.可以随意复制数字签名

C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D.修改的数字签名可以被识别

19.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

20.计算机病毒不具备()。

A.传染性B.寄生性C.免疫性D.潜伏性

21.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

22.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

23.下列关于计算机病毒的说法中错误的是()。

A.计算机病毒是一个程序或一段可执行代码

B.计算机病毒具有可执行性、破坏性等特点

C.计算机病毒可按其破坏后果的严重性可分为良性病毒和恶性病毒

D.计算机病毒只攻击可执行文件

24.认证的目的不包括()。

A.发送者是真的B.接受者是真的C.消息内容是真的D.消息内容是完整的

25.ACDSee图像编辑模式下,要调节图片的光线,可单击编辑面板中的()命令。

A.曝光B.色彩C.红眼D.锐化

26.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

27.目前使用的防病软件的作用是()。

A.清除己感染的任何恶意代码

B.查出已知名的恶意代码,清除部分恶意代码

C.清除任何己感染的文件

D.查出并清除任何恶意代码

28.在FlashCam主界面中没有的菜单项是()。

A.查看B.选项C.电影D.文件

29.Linux用户需要检查从网上下载到的文件是否被改动,则可以用的安全工具是()。

A.RSAB.AESC.DESD.md5sum

30.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。

A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份

二、多选题(10题)31.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

32.在网络安全领域,社会工程学常被黑客用于()。

A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息

33.在Windows32位操作系统中,其EXE文件中的特殊标示为()。

A.MZB.PEC.NED.LE

34.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)

B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件

C.将木马代码通过邮件的正文发送过去

D.将病毒源文件直接发送给用户。

35.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。

36.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

37.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。

A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目

B.支持网络安全技术的研究开发和应用

C.推广安全可信的网络产品和服务

D.保护网络技术知识产权

38.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

39.CA能提供以下哪种证书?()

A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书

40.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来

三、判断题(10题)41.“黑客”一词源于希腊文。()

A.是B.否

42.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()

A.是B.否

43.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()

A.是B.否

44.权威部门造假的频频曝光,引发了社会信任危机。()

A.是B.否

45.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

46.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

47.用户可以向添加金山词霸词库中没有收录的中、英文单词。()

A.是B.否

48.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。

A.是B.否

49.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。

A.是B.否

50.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()

A.是B.否

四、简答题(3题)51.影响网络安全的主要因素有哪些?

52.NortonUtilities工具包的功能模块有哪些?

53.简述什么是数据库(DB)?什么是数据库系统(DBS)?

参考答案

1.D

2.D

3.A

4.C

5.C

6.C

7.B

8.A

9.B

10.A

11.D

12.C

13.B

14.B

15.A

16.B

17.D

18.D

19.B

20.C

21.B

22.A

23.D

24.C

25.A

26.C

27.B

28.C

29.D

30.A

31.ABD

32.ACD

33.AB

34.AB

35.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防

36.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

37.ABCD

38.ABCD

39.ACD

40.ABCD

41.N

42.N

43.Y

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果被病毒破坏,被非法入侵者盗取或篡改,就可能造成数据信息丢失,甚至泄密,严重影响到正常办公的顺利进行。计算机感染病毒以后,轻则系统运行速度明显变慢,频繁宕机,重则文件被删除,硬盘分区表被破坏,甚至硬盘被非法格式化,还可能引发硬件的损坏。还有些病毒一旦感染主机,就会将系

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论