




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年河北省衡水市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.恶意代码是一种对计算机系统具有破坏性的()。
A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段
2.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
3.账户为用户或计算机提供安全凭证,以便用户和计算机能够登录到网络,并拥有响应访问域资源的权利和权限。下列关于账户设置安全,说法错误的是:()。
A.为常用文档添加everyone用户B.禁用guest账户C.限制用户数量D.删除未用用户
4.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
5.认证使用的技术不包括()。
A.消息认证B.身份认证C.水印技术D.数字签名
6.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
7.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典
8.一般来说,刚买回来的硬盘先要做什么处理()。
A.安装应用软件B.格式化C.分区D.安装操作系统
9.以下()可能携带病毒或木马。
A.二维码B.IP地址C.微信用户名D.微信群
10.从事电子商务活动过程中,使用哪种技术可以确认信息未被破坏或篡改()?
A.消息摘要B.数字证书C.数字时间戳D.防火墙
11.SnagIt没有的功能是()。
A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉
12.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制
13.个人用户之间利用互联网进行交易的电子商务模式是()。
A.B2BB.P2PC.C2CD.O2O
14.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
15.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
16.下列选项中不属于网络安全的问题是()。
A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言
17.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
18.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
19.用某种方法把伪装消息还原成原有的内容的过程称为()。
A.消息B.密文C.解密D.加密
20.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
21.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
22.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
23.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
24.实现验证通信双方真实性的技术手段是()。
A.身份认证技术B.防病毒技术C.跟踪技术D.防火墙技术
25.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃
26.下面符合网络道德规范的行为是()。
A.给敌方发送大量垃圾邮件B.破译别人的邮箱密码C.不付费使用试用版的软件D.把好朋友和其女友亲吻的照片发布在网上
27.系统更新来自于()。
A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器
28.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
29.面对产生计算机病毒的原因,不正确的说法是()。
A.为了表现自己的才能,而编写的恶意程序
B.有人输入了错误的命令,而导致系统被破坏
C.为了破坏别人的系统,有意编写的破坏程序
D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序
30.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
二、多选题(10题)31.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
32.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
34.Socket技术是通信领域的基石,也是特洛伊木马的核心技术之一。用户常用的两种套接字是()。
A.Linux套接字B.Windows套接字C.流套接字D.数据报套接字
35.恶意代码的静态分析工具有:()。
A.IDAProB.W32DasmC.SoftICED.Ollydbg
36.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
37.2014年7月,国内安全团队研究了特斯拉ModelS型汽车,发现利用汽车软件里的某个漏洞,可以远程控制车辆,实现开锁、鸣笛、闪灯,可以在汽车行进的过程中远程开启天窗。这个事例告诉我们接入到网络中的设备都存在被黑客攻击的可能性,以下哪些措施可以有效避免接入网络的硬件设备免受网络攻击?()A.硬件设备不接入到陌生的网络B.对自身网络设置密码验证C.硬件设备中安装安全防护软件D.及时清洁网络设备
38.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
39.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
40.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法B.单模式匹配算法C.多模式匹配算法D.KMP算法
三、判断题(10题)41.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
42.林雅华博士指出Windowsxp“停服”事件是一个事关我国信息安全的重大事件。()
A.是B.否
43.基于大数据的预测一定是准确的。
A.是B.否
44.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
45.如果网络中的计算机采用域的管理方式,那么这些计算机就属于客户机/服务器模式。()
A.是B.否
46.Filemon用于实时监视文件系统,它可以监视应用程序进行的文件读写操作,记录所有与文件一切相关操作。()
A.是B.否
47.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()
A.是B.否
48.星型网络中各站点都直接与中心节点连接,所以单一站点的失效将导致网络的整体瘫痪。()
A.是B.否
49.恶意代码是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。()A.是B.否
50.由于Linux和Unix系统比Windows系统上的病毒少得多,因此,我们可以断言Linux和Unix系统比Windows系统要安全得多。()
A.是B.否
四、简答题(3题)51.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
52.试简述对等网和客户机/服务器网络的特点。
53.影响网络安全的主要因素有哪些?
参考答案
1.D
2.B
3.A
4.B
5.C
6.C
7.A
8.C
9.A
10.A
11.D
12.C
13.C
14.B
15.B
16.D
17.B
18.B
19.C
20.D
21.D
22.A
23.D
24.A
25.A
26.C
27.A
28.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
29.B
30.A
31.ABCD
32.BD
33.ABCD
34.CD
35.AB
36.AD
37.ABC
38.ABC
39.ABDE
40.BC
41.Y
42.Y
43.N
44.Y
45.Y
46.Y
47.Y
48.N
49.Y恶意代码就是在未被授权的情况下,以破坏软硬件设备、窃取用户信息、扰乱用户心理、干扰用户正常使用为目的而编制的软件或代码片段。恶意代码包括:计算机病毒、蠕虫、特洛伊木马、Rootkit、间谍软件、恶意广告、流氓软件等等恶意的或讨厌的软件及代码片段。
50.N
51.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了
52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025版学校教学楼防水施工及安全检查协议
- 二零二五年度国际工程项目管理合同(中英文对照)
- 二零二五年度绿色节能电脑采购与节能改造合同
- 二零二五年度出租车安全驾驶责任承包合同
- 二零二五版股东增资扩股协议书范本与执行要求
- 二零二五年度商务写字楼租赁合同范本10份
- 2025版城市绿化带拆除与重建施工合同
- 二零二五版建筑企业工程分包与挂靠联合合同范本
- 二零二五年度大学生创业园入驻资格授权合同
- 二零二五年中小企业股权融资协议
- 中铁自营项目管理办法
- 2025年基层调解考试题库及答案
- 2024年西安交通大学国际合作交流处招聘笔试真题
- 集团内部拆借管理办法
- 肛周脓肿病例分析
- 2025年吉林省中考生物试卷真题答案详解解读(精校打印)
- 眩晕症的护理课件
- NT8012消防控制室图形显示装置培训-尼特
- 党务工作岗考试题及答案
- 企业信息化领导小组成员和职责
- 2025年华文出版社招聘笔试备考题库(带答案详解)
评论
0/150
提交评论