2022年贵州省贵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022年贵州省贵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022年贵州省贵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022年贵州省贵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022年贵州省贵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年贵州省贵阳市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.产生系统更新的原因是()。

A.操作系统有漏洞B.操作系统有病毒C.病毒的攻击D.应用程序运行时出错

2.Linux系统下,Apache服务器的配置文件是:()。

A.共有一个文件是/etc/http/conf/srm.conf

B.共有二个文件分别是/etc/http/conf/httpd.conf、/etc/http/conf/access.conf

C.共有3个文件/etc/http/conf/httpd.conf、/etc/http/conf/access.conf、/etc/http/conf/user.conf

D.以上都不正确

3.下面不可能是病毒攻击所产生的现象是()。

A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入

4.下列选项中,属于计算机病毒特征的是()。

A.偶发性B.周期性C.潜伏性D.免疫性

5.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

6.加密密钥和解密密钥不同的密码体制是()。

A.公钥密码B.流密码C.分组密码D.私钥密码

7.标准的TCP\IP握手过程分()步骤。

A.1B.2C.3D.4

8.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

9.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

10.用ipconfig命令查看计算机当前的网络配置信息等,如需释放计算机当前获得的IP地址,则需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

11.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

12.根据防火墙的逻辑位置和其所具备的功能,防火墙不包括()。

A.包过滤防火墙B.应用型防火墙C.路由器防火墙D.子网屏蔽防火墙

13.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

14.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

15.SnagIt默认的抓图方式为()。

A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图

16.下面说法正确的是()。

A.最新的操作系统是没有漏洞的

B.防火墙既能防止非法的外部网络用户访问内部网络也能防止非法的内部网络用户访问外部网络

C.正版软件不会受到病毒攻击

D.不付费使用试用版软件是非法的

17.计算机安全不涉及的是()。

A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全

18.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

19.网站的安全协议是https时,该网站浏览时会进行()处理。

A.口令验证B.增加访问标记C.身份验证D.加密

20.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”

B.“URL”和“FullSite”

C.“ASURL”和“FullSite”

D.“URL”和“FullSiteinfo”

21.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”

22.下列()不是常用程序的默认端口。

A.80B.8080C.23D.21

23.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

24.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

25.保密数据的保密程度不包含以下哪一种()。

A.私密B.秘密C.机密D.绝密

26.用于获取防火墙配置信息的安全工具是()。

A.hpingB.FlawfinderC.LokiD.firewalk

27.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

28.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。

A.600MBB.650MBC.700MBD.750MB

29.下列选项中,不属于计算机病毒特征的是()。

A.并发性B.隐蔽性C.衍生性D.传播性

30.下列有关计算机病毒的说法中,错误的是()。

A.游戏软件常常是计算机病毒的载体

B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

二、多选题(10题)31.以下哪些行为可能导致操作系统产生安全漏洞()。

A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件

32.黑客常用的获取关键账户口令的方法有:()。

A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析

33.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

34.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

35.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

36.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

37.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。

A.升级服务器B.特征代码库C.扫描引擎D.排序算法

38.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

A.信息过滤B.网络链接C.网络社会运动D.网络数据库

39.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

40.在Unix系统中,关于shadow文件说法正确的是:()。

A.只有超级用户可以查看B.保存了用户的密码C.增强系统的安全性D.对普通用户是只读的

三、判断题(10题)41.比较法是用原始或正常的对象与被检测的对象进行比较。比较法包括注册表比较法、长度比较法、内容比较法、内存比较法、中断比较法等。()

A.是B.否

42.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。

A.是B.否

43.在互联网领域,垄断的程序在加剧。()

A.是B.否

44.文件被感染上恶意代码之后,其基本特征是文件不能被执行。

A.是B.否

45.移动互联网的微行为,可以推进社会参与、聚集社会温情。()

A.是B.否

46.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()

A.是B.否

47.民众只有在掌握了准确而全面的信息之后,才会有安全感。A.是B.否

48.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()

A.是B.否

49.政府官员腐败的接连出镜,引发了执政公信力危机。()

A.是B.否

50.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.NortonUtilities工具包的功能模块有哪些?

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.A

2.D

3.D

4.C

5.C

6.A

7.C

8.D

9.A

10.D

11.A

12.C

13.D

14.B

15.A

16.B

17.A

18.A

19.D

20.A

21.C

22.B

23.A

24.C

25.A

26.AFlawfinder:用来寻找源代码错误的静态分析工具。

27.D

28.B

29.A

30.B

31.ABC

32.ABC

33.ABD

34.ABC

35.ACD

36.ABC

37.BC

38.ABCD

39.CD

40.ABCD

41.Y

42.Y

43.Y

44.N

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论