2022年湖北省孝感市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022年湖北省孝感市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022年湖北省孝感市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022年湖北省孝感市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022年湖北省孝感市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩8页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年湖北省孝感市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.VPN的加密手段为:()。

A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备

2.恶意代码的基本特点()。

A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性

3.为了减少计算机病毒对计算机系统的破坏,应()。

A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

4.第一个真正意义的宏病毒起源于()应用程序。

A.WordB.Lotus1-2-3C.ExcelD.PowerPoint

5.国家倡导诚实守信、健康文明的网络行为,推动传播社会主义核心价值观,采取措施提高全社会的()和水平,形成全社会共同参与促进网络安全的良好环境。

A.网络安全意识B.网络诚信意识C.网络社会道德意识D.网络健康意识

6.计算机病毒对于操作计算机的人的身体()。

A.只会感染,不会致病B.会感染致病C.毫无影响D.会有不适

7.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

8.关于恶意代码的特征,下列说法不正确的是()。

A.破坏性B.潜伏性C.传染性D.再生性

9.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。

A.BSB.SocketC.C/SD.API

10.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。

A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥

11.拒绝服务是指服务的中断,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

12.实现信息安全最基本、最核心的技术是()。

A.身份认证技术B.密码技术C.访问控制技术D.防病毒技术

13.网络产品、服务的提供者不得设置(),发现其网络产品、服务存在安全缺陷、漏洞等风险时,应当立即采取补救措施,按照规定及时告知用户并向有关主管部门报告。

A.恶意程序B.风险程序C.病毒程序D.攻击程序

14.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

15.()是恶意代码的表现手段。任何恶意代码传播到了新的软硬件系统后,都会对系统产生不同程度的影响。

A.目的性B.传播性C.破坏性D.隐蔽性

16.以下关于计算机病毒的特征说法正确的是()。

A.计算机病毒只具有破坏性,没有其他特征

B.计算机病毒具有破坏性,不具有传染性

C.破坏性和传染性是计算机病毒的两大主要特征

D.计算机病毒只具有传染性,不具有破坏性

17.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

18.下面有关恶意代码的说法正确的是()。

A.恶意代码是一个MIS程序

B.恶意代码是对人体有害的传染病

C.恶意代码是一个能够通过自身传染,起破坏作用的计算机程序

D.恶意代码是一段程序,但对计算机无害

19.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

20.在Linux系统中,显示内核模块的命令是()。

A.lsmodB.LKMC.lsD.mod

21.能够感染EXE,COM文件的病毒属于()。

A.网络型病毒B.蠕虫型病毒C.文件型病毒D.系统引导型病毒

22.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

23.关于计算机病毒说法错误的是()。

A.病毒可以直接或间接执行B.病毒没有文件名C.病毒属于主动攻击D.病毒会马上在所感染的计算机上发作

24.下面不属于访问控制策略的是()。

A.加口令B.设置访问权限C.加密D.角色认证

25.关于入侵检测技术,下列哪一项描述是错误的()。

A.入侵检测系统不对系统或网络造成任何影响

B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源

C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵

D.基于网络的入侵检测系统无法检查加密的数据流

26.计算机安全属性不包括()。

A.可用性和可审性B.可判断性C.完整性D.保密性

27.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

28.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

29.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

30.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

二、多选题(10题)31.恶意代码的3个共同特征是()。

A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性

32.下面哪些是SAN的主要构成组件?()A.CISCO路由器B.HBA卡C.GBIC(光电转换模块)D.光纤交换机

33.公开密钥基础设施(PKl)由以下哪几部分组成:()。

A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库

34.如何防范操作系统安全风险?()

A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件

35.拒绝服务攻击是黑客常用的攻击手段之一,以下属于拒绝服务攻击防范措施的是:()。

A.安装防火墙,禁止访问不该访问的服务端口,过滤不正常的畸形数据包

B.安装先进杀毒软件,抵御攻击行为

C.安装入侵检测系统,检测拒绝服务攻击行为

D.安装安全评估系统,先于入侵者进行模拟攻击,以便及早发现问题并解决

36.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

37.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

38.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

39.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

40.网页挂马指的是,不法分子把一个木马程序上传到一个网站里面,然后用木马生成器生成一个网页木马,再加代码使得木马在打开网页时运行!完整过程如下:上传木马--生成网页木马--修改代码使用能自动运行--加载到网站程序中。请分析一下受害者被网页挂马攻击的几个要素?()

A.用户访问了存在挂马链接的网页(主动或被动)

B.用户系统上存在漏洞、并且被攻击程序攻击成功

C.用户系统上的安全软件没有起作用

D.用户清理了电脑中的缓存网页文件

三、判断题(10题)41.新买回来的未格式化的软盘可能会有恶意代码。

A.是B.否

42.第一个蠕虫是在1988年冬天,由莫里斯开发的,该蠕虫在数小时就传播到世界各地。

A.是B.否

43.林雅华博士指出,在网络时代,电子政务的发展刻不容缓。()

A.是B.否

44.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

45.文件被感染上恶意代码之后,其基本特征是文件不能被执行。

A.是B.否

46.包含有害漏洞但其目的是合法的软件不是恶意软件。()

A.是B.否

47.党员作为上网者,应当坚持传播正能量。()

A.是B.否

48.入侵检测是一种被动防御。()

A.是B.否

49.恶意代码通常是一段可运行的程序。()

A.是B.否

50.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.NortonUtilities工具包的功能模块有哪些?

53.试简述防火墙的基本特性。

参考答案

1.C

2.A

3.A

4.B

5.A

6.C

7.C

8.D

9.C

10.B

11.A

12.B

13.A

14.D

15.C

16.C

17.B

18.C

19.C

20.A

21.C

22.D

23.D

24.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。

25.A

26.B

27.C

28.D

29.B

30.B

31.ABC

32.BCD

33.AD

34.ACD

35.ACD

36.CD

37.ABCD

38.ABCD

39.ABCD

40.ABC

41.N

42.N

43.Y

44.Y

45.N

46.Y

47.Y

48.N

49.Y

50.Y

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

52.【OptimizePerformance】(优化性能)【FindandFixProb

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论