




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年广东省梅州市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
2.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
3.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
4.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
5.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
6.下面可能使计算机无法启动的病毒属于()。
A.源码型病毒B.操作系统型病毒C.外壳型病毒D.入侵型病毒
7.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。
A.恶意程序B.风险程序C.病毒程序D.攻击程序
8.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
9.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
10.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
11.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
12.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
13.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
14.()是非常有用的数据恢复工具。
A.KAV2009B.KV2009C.Notorn2009D.EasyRevovery6.0
15.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
16.使用NeroExperss软件制作视频光盘,需要单击软件主界面左侧单击“视频/图片”选项,在右侧选择可以制作()。
A.VideoCDB.数据光盘C.视频/图片D.DVD视频文件
17.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
18.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
19.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
20.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。
A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术
21.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
22.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
23.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
24.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
25.良型病毒是指()。
A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒
26.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
27.下面关于“系统更新”说法正确的是()。
A.系统更新后,计算机就可以免受计算机病毒的攻击
B.系统更新等于安装了最新版本的操作系统
C.系统更新是要付费的,否则是一种盗版行为
D.其所以要系统更新,是因为操作系统有不完善的地方
28.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
29.下列软件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
30.为了减少计算机病毒对计算机系统的破坏,应()。
A.打开不明身份人的邮件时先杀毒B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
二、多选题(10题)31.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
32.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
33.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
34.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
35.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
36.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
37.下面是关于常用服务的默认端口的叙述,正确的是:()。
A.FTP:文件传输协议,默认使用21端口。
B.Telnet:远程登录使用25端口。
C.HTTP:超文本传送协议,默认打开80端口以提供服务。
D.SMTP:邮件传送协议,目标计算机开放的是23端口。
38.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
39.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
40.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
三、判断题(10题)41.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()
A.是B.否
42.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
43.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
A.是B.否
44.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。
A.是B.否
45.虚拟机技术通过模拟一个小型的计算环境来检查恶意代码,如果使用不当也会被恶意代码破坏。()
A.是B.否
46.在打击网络犯罪方面,中国和美国没有共同利益。()
A.是B.否
47.在对称密码体制的密钥的分配中,KDC必需是可信任的。
A.是B.否
48.现有杀毒软件需要定期升级特征代码库,以查杀新出现的恶意代码。()
A.是B.否
49.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()
A.是B.否
50.恶意代码不会通过网络传染。()
A.是B.否
四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。
52.EasyRecovery的主要功能特征?(至少写出3个)
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.B
2.B
3.B
4.C
5.B
6.B
7.A
8.D
9.D
10.A
11.D
12.D
13.D
14.D
15.B
16.C
17.D
18.B
19.C
20.C
21.C
22.C
23.D
24.C
25.D
26.A
27.D
28.A
29.C
30.A
31.AD
32.ABC
33.ABCD
34.ACD
35.ABCD
36.ABC
37.AC
38.ABCD
39.ABCD
40.ABCD
41.Y
42.Y
43.Y
44.Y
45.Y
46.N
47.Y
48.Y
49.Y
50.N
51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 二零二五年度信用卡境外消费保障与汇率保护合同
- 二零二五年度宿舍安全责任与监督协议
- 二零二五年度劳动合同解除终止及员工职业发展服务协议
- 二零二五年度商业街场地租赁与商业运营管理合同
- 2025年度金融机构资金交易监管协议
- 2025年度沿街门面房租赁合同(含租赁双方市场风险分担及应对)
- 2025年度环保材料销售居间服务协议
- 二零二五年度内墙腻子市场推广与销售劳务协议
- 二零二五年度员工宿舍租赁及物业管理升级合同
- 二零二五年度办公用品买卖付款协议书
- 斯大林格勒保卫战
- 质量控制与制造工艺
- 幼儿园服务培训
- 国家科技安全教学课件
- 税收基础知识考试题库及答案(综合题型)
- 2024年中国汽车出口与投资国别指南-印度尼西亚篇-中国汽车工业协会
- 江苏省三级综合医院评审标准实施细则2023版
- 漆艺产品功能性提升
- 民办非企业资产管理制度
- 游戏开发策划及实施方案
- 新反诈知识考试题库200题(含答案)
评论
0/150
提交评论