2021-2022年湖南省衡阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2021-2022年湖南省衡阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2021-2022年湖南省衡阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2021-2022年湖南省衡阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2021-2022年湖南省衡阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年湖南省衡阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

2.恶意代码最大的危害是()。

A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性

3.访问控制根据实现技术不同,可分为三种,它不包括()。

A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制

4.下面关于计算机病毒说法不正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

5.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

6.下面不属于计算机信息安全的是()。

A.安全法规B.安全环境C.安全技术D.安全管理

7.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

8.认证使用的技术不包括()。

A.消息认证B.身份认证C.水印技术D.数字签名

9.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。

A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型

10.以下()软件不是杀毒软件。

A.瑞星B.IEC.诺顿D.卡巴斯基

11.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

12.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法

B.公开密钥加密算法和算法分组密码

C.序列密码和分组密码

D.序列密码和公开密钥加密算法

13.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。

A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒

14.下面属于主动攻击的技术手段是()。

A.截取数据B.窃听C.拒绝服务D.流量分析

15.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

16.网络不良与垃圾信息举报受理中心的热线电话是?()

A.12301B.12315C.12321D.12110

17.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

18.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

19.Windows系统中容纳SID的数量是()。A.99B.50C.40D.60

20.下列不属于信息安全管理研究的是()。

A.安全策略研究B.安全标准研究C.安全测评研究D.安全测试研究

21.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

22.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

23.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

24.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

25.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

26.下列选项中,不属于计算机病毒特征的是()。

A.寄生性B.破坏性C.传染性D.并发性

27.一般不会造成计算机运行速度慢,经常死机的是()。

A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序

28.下面专门用来防病毒的软件是()。

A.瑞星B.天网防火墙C.DebugD.整理磁盘

29.为防止恶意代码的传染,应该做到不要()。

A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流

30.利用“分区向导”创建新分区,使用的菜单是()。

A.任务B.分区C.磁盘D.工具

二、多选题(10题)31.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

32.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

33.下列属于常用的漏洞扫描工具有()。

A.NessusB.SSSC.RetinaD.流光

34.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

35.攻击者提交请求/displaynews.asp?id=772,网站反馈信息为MicrosoftOLEDBProviderforODBCDrivers错误‘80040e1’,能够说明该网站:()。A.数据库为AccessB.网站服务程序没有对id进行过滤C.数据库表中有个字段名为idD.该网站存在SQL注入漏洞

36.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

37.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

38.访问控制矩阵(AccessControlMatrix)是最初实现访问控制机制的概念模型,以二维矩阵规定主体和客体的访问权限。那么明确访问权限是相当重要的工作,在Windows系统对文件的访问权限一般包括:()。A.修改B.执行C.读取D.写入

39.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

40.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

三、判断题(10题)41.S/Key协议使用了散列函数。A.是B.否

42.在安装瑞星防火墙时,旧版本的瑞星防火墙无需卸载。

A.是B.否

43.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()

A.是B.否

44.互联网时代最为典型的特征是扁平化、单一向度。()

A.是B.否

45.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A.是B.否

46.入侵检测是一种被动防御。()

A.是B.否

47.根据陆俊教授所讲,谣言跟网络没有必然的联系。()

A.是B.否

48.磁盘文件的损坏不一定是恶意代码造成的。()

A.是B.否

49.宏病毒是一种微生物病毒。

A.是B.否

50.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.试列举四项网络中目前常见的安全威胁,并说明。

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.B

2.D

3.B

4.B

5.A

6.B

7.A

8.C

9.B

10.B

11.B

12.A

13.B

14.C

15.B

16.C

17.D

18.B

19.C

20.D

21.B

22.A

23.C

24.A

25.C

26.D

27.D

28.A

29.C

30.A

31.AB

32.ABCD

33.ABCD

34.CD

35.ABCD

36.BCD

37.ABCD

38.ABCD

39.AB

40.ABCD

41.Y

42.N

43.N

44.N

45.Y

46.N

47.Y

48.Y

49.N

50.Y

51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论