![2022年河南省郑州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页](http://file4.renrendoc.com/view/eb0cd3dd26d170ce1f1baa0641fa2f54/eb0cd3dd26d170ce1f1baa0641fa2f541.gif)
![2022年河南省郑州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页](http://file4.renrendoc.com/view/eb0cd3dd26d170ce1f1baa0641fa2f54/eb0cd3dd26d170ce1f1baa0641fa2f542.gif)
![2022年河南省郑州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页](http://file4.renrendoc.com/view/eb0cd3dd26d170ce1f1baa0641fa2f54/eb0cd3dd26d170ce1f1baa0641fa2f543.gif)
![2022年河南省郑州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页](http://file4.renrendoc.com/view/eb0cd3dd26d170ce1f1baa0641fa2f54/eb0cd3dd26d170ce1f1baa0641fa2f544.gif)
![2022年河南省郑州市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页](http://file4.renrendoc.com/view/eb0cd3dd26d170ce1f1baa0641fa2f54/eb0cd3dd26d170ce1f1baa0641fa2f545.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年河南省郑州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不能防止主动攻击的计算机安全技术是()。
A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术
2.以下关于数字签名,说法正确的是:()。
A.数字签名能保证机密性
B.可以随意复制数字签名
C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D.修改的数字签名可以被识别
3.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
4.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
5.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。
A.传染性B.周期性C.潜伏性D.寄生性
6.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。
A.netuserqing101234/add;netlocalgroupadministratorsqing10/add
B.netuseqing101234/add;netlocalgroupadministratorsqing10/add
C.netuserqing101234;netlocalgroupadministratorsqing10
D.netuserqing101234/add;netlocalgroupadministratorsqing10
7.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
8.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
9.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
10.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
11.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
12.认证技术不包括()。
A.消息认证B.身份认证C.IP认证D.数字签名
13.用于检查Windows系统中弱口令的安全软件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
14.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
15.构建网络安全的第一防线是()。
A.网络结构B.法律C.安全技术D.防范计算机病毒
16.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件
17.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。
A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康
18.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
19.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
20.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
21.下列关于SA说法错误的是()。
A.SA是IP保证和保密机制中最关键的概念
B.SA的组合方式可以有传输模式和隧道模式
C.一个SA可以实现发送和接收者之间的双向通信
D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
22.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统
23.下列那个口令最不容易被蠕虫病毒利用()。
A.mikeB.elppaC.dayorangeD.dlayna
24.发现恶意代码后,比较彻底的清除方式是()。
A.用查毒软件处理B.删除磁盘文件C.用杀毒软件处理D.格式化磁盘
25.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
26.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
27.网络安全的属性不包括()。
A.机密性B.完整性C.可用性D.通用性
28.恶意代码是一种对计算机系统具有破坏性的()。
A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段
29.下面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人在编写程序时,由于疏忽而产生了不可预测的后果
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
30.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
二、多选题(10题)31.在Unix系统中,关于shadow文件说法正确的是:()。
A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的
32.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。
A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测
B.向社会发布网络安全风险预警,发布避免、减轻危害的措施
C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度
D.要求单位和个人协助抓跑嫌犯
33.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
34.移动终端恶意代码以移动终端为感染对象,以()和()为平台,通过无线或有线通讯等方式,对移动终端进行攻击,从而造成移动终端异常的各种不良程序代码。
A.无线通信网B.InternetC.IntranetD.计算机网络
35.下列哪些选项可以有效保护我们上传到云平台的数据安全?()
A.上传到云平台中的数据设置密码
B.定期整理清除上传到云平台的数据
C.在网吧等不确定网络连接安全性的地点使用云平台
D.使用免费或者公共场合WIFI上传数据到云平台
36.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。
A.隐藏B.复制C.传播D.破解
37.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
38.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
39.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新B.坚持重点突破C.坚持支撑发展D.坚持着眼未来
40.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
三、判断题(10题)41.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
42.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。()
A.是B.否
43.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()
A.是B.否
44.网络空间是一个跟人的意愿、意向、意图相关的空间。()
A.是B.否
45.用MSN聊天时,可以隐身登录。()
A.是B.否
46.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
47.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()
A.是B.否
48.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
49.中国网民的数量已经达到了6亿。()
A.是B.否
50.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.C
2.D
3.A
4.A
5.D
6.A
7.C
8.D
9.B
10.C
11.A
12.C
13.A\n
14.B
15.B
16.D
17.D
18.D
19.AFlawfinder:用来寻找源代码错误的静态分析工具。
20.A
21.C
22.C
23.D
24.D
25.D
26.D
27.D
28.D
29.B
30.D
31.ABCD
32.ABC
33.ABDE
34.AD
35.AB
36.ABC
37.ABCD
38.ABCD
39.ABCD
40.ABD
41.Y
42.Y
43.N
44.Y
45.Y
46.Y
47.N
48.Y
49.Y
50.Y
51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 八年级英语下册 Unit 2 单元综合测试卷(人教河南版 2025年春)
- 2025年低碳小镇合作协议书
- 2025年游戏陪玩合作协议书
- 2025年地震前兆观测仪器合作协议书
- 三严三实与公务员作风建设试题答卷(2015.9)
- 2025年九年级英语培优辅差总结(五篇)
- 2025年产权交易合同(2篇)
- 2025年交通赔偿的合同协议模板(三篇)
- 2025年中秋节幼儿活动总结(二篇)
- 专题01 函数的定义域(含2021-2023高考真题)(解析版)
- 中国移动行测测评题及答案
- 统编版语文八年级下册第7课《大雁归来》分层作业(原卷版+解析版)
- 2024年湖南省普通高中学业水平考试政治试卷(含答案)
- 零售企业加盟管理手册
- 设备维保的维修流程与指导手册
- 招标代理服务的关键流程与难点解析
- 材料预定协议
- 2023年河北省中考数学试卷(含解析)
- 《学习的本质》读书会活动
- 高氨血症护理课件
- 物流营销(第四版) 课件 胡延华 第3、4章 物流目标客户选择、物流服务项目开发
评论
0/150
提交评论