2022-2023年江苏省苏州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022-2023年江苏省苏州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022-2023年江苏省苏州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022-2023年江苏省苏州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022-2023年江苏省苏州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年江苏省苏州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。

A.“主板”→“摘要”B.“文件”→“设置”C.“操作系统”→“进程”D.“工具”→“磁盘测试”

2.计算机病毒的预防技术不包括()。

A.磁盘引导区保护B.加密可执行程序C.读写控制技术D.文件监控技术

3.利用电子邮件进行攻击的恶意代码是()。

A.netbullB.NetspyC.MydoomD.SubSeven

4.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

5.按链接方式对计算机病毒分类,最多的一类是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

6.手机发送的短信被让人截获,破坏了信息的()。

A.机密性B.完整性C.可用性D.真实性

7.文件型恶意代码传染的对象主要是什么类文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

8.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

9.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。

A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则

10.下面不属于计算机信息安全的是()。

A.安全法规B.安全环境C.安全技术D.安全管理

11.关于系统还原,正确的说法是()。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

12.网络不良与垃圾信息举报受理中心的热线电话是?()

A.12301B.12315C.12321D.12110

13.网络上病毒传播的主要方式不包括()。

A.电子邮件B.数据库C.文件传输D.网页

14.在进行病毒清除时,不应当()。

A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件

15.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。

A.VideoCDB.数据光盘C.视频/图片D.DVD视频文件

16.以下不是单模式匹配算法的为()。

A.BMB.DFSAC.QSD.KMP

17.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

18.恶意代码的危害主要造成()。

A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏

19.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。

A.100年B.50年C.30年D.10年

20.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

21.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

22.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒B.数据窃听C.流量分析D.非法访问

23.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。

A.传染性B.破坏性C.欺骗性D.隐蔽性和潜伏性

24.著名特洛伊木马“网络神偷”采用的是()隐藏技术。

A.反弹式木马技术B.远程线程插入技术C.ICMP协议技术D.远程代码插入技术

25.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。

A.加总比对法B.扫描法C.比较法D.分析法

26.下列选项中不属于网络安全的问题是()。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言

27.实现验证通信双方真实性的技术手段是()。

A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术

28.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

29.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。

A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法

30.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

二、多选题(10题)31.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。

A.分析B.通报C.应急处置D.收集

32.包过滤防火墙可以根据()、()和()条件进行数据包过滤。

A.用户SIDB.目标IP地址C.源lP地址D.端口号

33.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()

A.用户访问了存在挂马链接的网页(主动或被动)

B.用户系统上存在漏洞、并且被攻击程序攻击成功

C.用户系统上的安全软件没有起作用

D.用户清理了电脑中的缓存网页文件

34.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。

A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的

B.拒不向公安机关、国家安全机关提供技术支持和协助的

C.拒绝、阻碍有关部门依法实施的监督检查的

D.拒不向配合公安机关提供技术密码的

35.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

36.进程隐藏技术包括()。

A.APIHookB.DLL注入C.将自身进程从活动进程链表上摘除D.修改显示进程的命令

37.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备

38.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

39.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。

A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施

B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任

C.采取数据分类、重要数据备份和加密等措施

D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月

40.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

三、判断题(10题)41.陆俊教授对网络信息传播所持的观点是充分自由、有限调控。()

A.是B.否

42.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()

A.是B.否

43.网络时代的国家治理应以文化人、以德化人、以礼化人。()

A.是B.否

44.TCP协议的三次握手机制可以实现数据的可靠传输,所以TCP协议本身是没有安全隐患的。()

A.是B.否

45.“黑客”一词源于希腊文。()

A.是B.否

46.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()

A.是B.否

47.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。

A.是B.否

48.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()

A.是B.否

49.磁盘文件的损坏不一定是恶意代码造成的。()

A.是B.否

50.段伟文老师提出对于网络数据,可以引入遗忘权的概念。()

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.试简述对等网和客户机/服务器网络的特点。

53.简述什么是数据库(DB)?什么是数据库系统(DBS)?

参考答案

1.D

2.D

3.C

4.B

5.D

6.A

7.C

8.B

9.C

10.B

11.B

12.C

13.B

14.D

15.C

16.B

17.A

18.D

19.B

20.D

21.B

22.A

23.A

24.A

25.B

26.D

27.A

28.C

29.A

30.C

31.ABCD

32.BCD

33.ABC

34.ABC

35.ABCD

36.ABCD

37.ABC

38.ACD

39.ABCD

40.ABDE

41.Y

42.Y

43.Y

44.N

45.N

46.Y

47.Y

48.Y

49.Y

50.Y

51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论