![2022-2023年山西省大同市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第1页](http://file4.renrendoc.com/view/b3b2d46fd17dcc20c241f144f6ef7f36/b3b2d46fd17dcc20c241f144f6ef7f361.gif)
![2022-2023年山西省大同市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第2页](http://file4.renrendoc.com/view/b3b2d46fd17dcc20c241f144f6ef7f36/b3b2d46fd17dcc20c241f144f6ef7f362.gif)
![2022-2023年山西省大同市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第3页](http://file4.renrendoc.com/view/b3b2d46fd17dcc20c241f144f6ef7f36/b3b2d46fd17dcc20c241f144f6ef7f363.gif)
![2022-2023年山西省大同市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第4页](http://file4.renrendoc.com/view/b3b2d46fd17dcc20c241f144f6ef7f36/b3b2d46fd17dcc20c241f144f6ef7f364.gif)
![2022-2023年山西省大同市全国计算机等级考试网络安全素质教育重点汇总(含答案)_第5页](http://file4.renrendoc.com/view/b3b2d46fd17dcc20c241f144f6ef7f36/b3b2d46fd17dcc20c241f144f6ef7f365.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年山西省大同市全国计算机等级考试网络安全素质教育重点汇总(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
2.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
3.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
4.计算机病毒不可能存在于()。
A.电子邮件B.应用程序C.Word文档D.运算器中
5.下列选项中,不属于计算机病毒特征的()。
A.传染性B.欺骗性C.偶发性D.破坏性
6.保障信息安全最基本、最核心的技术措施是()。
A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术
7.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
8.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
9.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。
A.600MBB.650MBC.700MBD.750MB
10.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。
A.非法入侵计算机信息系统罪
B.删除、修改、增加计算机信息系统数据和应用程序罪
C.扰乱无线电通信管理秩序罪
D.破坏计算机信息系统罪
11.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
12.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
13.以程序控制为基础的计算机结构是由()最早提出的。
A.布尔B.冯诺依曼C.卡诺D.图灵
14.验证某个信息在传送过程中是否被重放,这属于()。
A.认证技术B.防病毒技术C.加密技术D.访问控制技术
15.目前实现起来代价最大的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
16.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
17.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
18.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
19.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
20.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
21.下列算法中,属于对称加密机制的算法是()。
A.RSAB.DESC.ECCD.SHA
22.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
23.发现计算机感染病毒后,以下可用来清除病毒的操作是()。
A.使用杀毒软件清除病毒B.扫描磁盘C.整理磁盘碎片D.重新启动计算机
24.计算机病毒不可能隐藏在()。
A.网卡中B.应用程序C.Word文档D.电子邮件
25.专门感染可执行文件的病毒是()。
A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒
26.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
27.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
28.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。
A.MZB.PEC.NED.ELF
29.数据保密性指的是()。
A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密
B.提供连接实体身份的鉴别
C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致
D.确保数据数据是由合法实体发出的
30.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
二、多选题(10题)31.如何防范操作系统安全风险?()
A.给所有用户设置严格的口令B.使用默认账户设置C.及时安装最新的安全补丁D.删除多余的系统组件
32.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
33.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。
A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享
34.分组密码的设计原则包括()。
A.要有足够大分组长度,n不能过小B.密钥空间要尽可能大C.密码算法复杂度足够强D.密码算法必须非常复杂
35.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
36.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
37.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
38.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
39.总结移动终端的恶意代码感染机制,其感染途径主要分为()。
A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC
40.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。
A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法
三、判断题(10题)41.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否
42.公钥证书没有有效期。
A.是B.否
43.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
44.恶意代码通常是一段可运行的程序。()
A.是B.否
45.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。
A.是B.否
46.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
47.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
48.在用Nero-BurningRom软件制作CD时,可将数据文件从本地资源管理器中拖入了刻录机虚拟资源管理器中。()
A.是B.否
49.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
50.计算机无法启动肯定是由恶意代码引起的。
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.A
2.C
3.B
4.D
5.C
6.A
7.C
8.C
9.B
10.A
11.C
12.A
13.B
14.A
15.D
16.D
17.D
18.C
19.AFlawfinder:用来寻找源代码错误的静态分析工具。
20.B
21.B
22.B
23.A
24.A
25.B
26.C
27.C
28.D
29.A
30.B
31.ACD
32.ABC
33.ABCD
34.ABC
35.ABCD
36.ABCD
37.ABCD
38.ABCD
39.ABC
40.ACDE
41.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。
42.N
43.N
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.N
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 16 太阳 教案 统编版五年级语文上册
- 2024年九年级道德与法治下册 第一单元 我们共同的世界 第一课 同住地球村 第2框 复杂多变的关系说课稿 新人教版
- 2 学会宽容 第一课时 说课稿-2023-2024学年道德与法治六年级下册统编版
- 2025如何写农村土地承包合同范文
- 2025服装代理商合同协议书范本
- 2《花的学校》说课稿-2024-2025学年统编版语文三年级上册
- 隧道拆除专项施工方案
- 2024年五年级数学上册 二 小数乘法 2小数的乘法第2课时 小数乘小数说课稿 冀教版
- 军训训合同范例
- 黔江办公室铝扣板施工方案
- 做投标文件培训
- 9.4+跨学科实践:制作简易活塞式抽水机课件+-2024-2025学年人教版物理八年级下册
- 建筑工程工作计划
- 2025年中国国际投资促进中心限责任公司招聘管理单位笔试遴选500模拟题附带答案详解
- 瓶装液化气送气工培训
- 外科护理课程思政课程标准
- 船舶航行安全
- 道德经全文完整版本
- 9.2溶解度(第1课时饱和溶液不饱和溶液)+教学设计-2024-2025学年九年级化学人教版(2024)下册
- 2024年审计局公务员招录事业单位招聘考试招录139人完整版附答案【研优卷】
- 潍坊市人民医院招聘真题
评论
0/150
提交评论