2022年云南省丽江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页
2022年云南省丽江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页
2022年云南省丽江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页
2022年云南省丽江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页
2022年云南省丽江市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年云南省丽江市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.AdobeAcrobatReadeR可以阅读的文件格式()。

A..docB.pdfC.dbfD.txt

2.下列选项中,不属于计算机病毒特征的是()。

A.隐蔽性B.周期性C.衍生性D.传播性

3.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

4.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

5.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

6.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。

A.防火墙B.网关C.加密机D.防病毒软件

7.下面不属于访问控制策略的是()。

A.加口令B.设置访问权限C.加密D.角色认证

8.数据备份主要的目的是提高数据的()。

A.可用性B.不可抵赖性C.完整性D.保密性

9.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.消息B.密文C.解密D.加密

10.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。

A.netuserqing101234/add;netlocalgroupadministratorsqing10/add

B.netuseqing101234/add;netlocalgroupadministratorsqing10/add

C.netuserqing101234;netlocalgroupadministratorsqing10

D.netuserqing101234/add;netlocalgroupadministratorsqing10

11.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改的类型为:()。

A.颜色、透明度B.颜色、形状及文件格式C.颜色、透明度、形状及文件格式D.透明度、形状及文件格式

12.传统计算机病毒通常分为引导型,复合型和()。

A.外壳型B.文件型C.内码型D.操作系统型

13.天网防火墙(个人版)是专门为()。

A.个人计算机访问Internet的安全而设计的应用系统

B.个人计算机访问Intranet的安全而设计的应用系统

C.个人计算机访问局域网的安全而设计的应用系统

D.个人计算机访问个人计算机的安全而设计的应用系统

14.用倒影射单字母加密方法对单词computer加密后的结果为()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

15.第一个真正意义的宏病毒起源于()应用程序。

A.WordB.Lotus1-2-3C.ExcelD.PowerPoint

16.按链接方式对计算机病毒分类,最多的一类是()。

A.源码型病毒B.入侵型病毒C.操作系统型病毒D.外壳型病毒

17.下面关于计算机病毒说法正确的是()。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒

C.杀毒软件可以预测某种新病毒的出现

D.没有能发现并清除所有病毒的防病毒软件

18.有些计算机病毒可以在某些时候修改自己的一些模块,使其变成不同于原病毒的病毒,这种特性称为()。

A.病毒的隐蔽性B.病毒的衍生性C.病毒的潜伏性D.病毒的破坏性

19.计算机安全不包括()。

A.实体安全B.系统安全C.操作安全D.信息安全

20.下面不属于可控性的技术是()。

A.口令B.授权核查C.I/O控制D.登陆控制

21.下面不正确的说法是()。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

22.以下关于计算机病毒的叙述,不正确的是()。

A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除

23.使用PartitionMagic分割分区时,被分割的分区上至少有______个文件或文件夹,新生成的分区上至少有______个文件或文件夹()。

A.1、1B.2、1C.3、1D.2、2

24.以下不是单模式匹配算法的为()。

A.BMB.DFSAC.QSD.KMP

25.谁破解了英格玛机?()

A.牛顿B.图灵C.比尔盖茨D.赫敏

26.下面属于被动攻击的技术手段是()。

A.搭线窃听B.重发消息C.插入伪消息D.拒绝服务

27.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康

28.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

29.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。

A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密

30.下面对产生计算机病毒的原因,不正确的说法是()。

A.为了表现自己的才能,而编写的恶意程序

B.有人在编写程序时,由于疏忽而产生了不可预测的后果

C.为了破坏别人的系统,有意编写的破坏程序

D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序

二、多选题(10题)31.根据功能不同,移动终端主要包括()和()两大类。

A.WinCEB.PalmC.手机D.PDA

32.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

33.请分析,以下哪些是高级持续性威胁(APT)的特点?()

A.此类威胁,攻击者通常长期潜伏

B.有目的、有针对性全程人为参与的攻击

C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)

D.不易被发现

34.根据陆俊教授所讲,网络信息发挥的意识形态功能表现在哪些方面?()

A.行为调控或者控制B.思想传播C.价值观引导D.政治宣传

35.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

A.信息过滤B.网络链接C.网络社会运动D.网络数据库

36.下列说法正确的是()。

A.公钥密码加密、解密密钥相同

B.公钥密码加密、解密密钥不同

C.公钥密码是一种对称加密体制

D.公钥密码是一种非对称加密体制

37.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。

38.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

39.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

40.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

三、判断题(10题)41.引导型病毒将先于操作系统启动运行。()

A.是B.否

42.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。

A.是B.否

43.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()

A.是B.否

44.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

45.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。

A.是B.否

46.在对称密码体制的密钥的分配中,KDC必需是可信任的。

A.是B.否

47.KMP、BF、BM、QS等都是单模式匹配算法,其中应用最广泛的是KMP算法。()

A.是B.否

48.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

49.对任意的明文m,散列函数值h(m)可通过软件或硬件很容易地产生。

A.是B.否

50.网络时代的国家治理应以文化人、以德化人、以礼化人。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.NortonUtilities工具包的功能模块有哪些?

53.试简述防火墙的基本特性。

参考答案

1.B

2.B

3.D

4.B

5.D

6.A

7.C访问控制策略是网络安全防范和保护的主要策略,其任务是保证网络资源不被非法使用和非法访问。网络管理员能够通过设置,指定用户和用户组可以访问网络中的哪些服务器和计算机,可以在服务器或计算机上操控哪些程序,以及可以访问哪些目录、子目录、文件等。因此,访问控制策略用于权限设置、用户口令设置、角色认证。

8.A

9.D

10.A

11.C

12.B

13.A

14.B

15.B

16.D

17.D

18.B

19.C

20.C

21.A

22.C

23.B

24.B

25.B

26.A

27.D

28.B

29.B

30.B

31.CD

32.ABCD

33.ABCD

34.ABCD

35.ABCD

36.BD

37.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防

38.ABD

39.ABCD

40.ABC

41.Y

42.Y

43.N

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论