2021-2022年貴州省銅仁地區(qū)全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第1頁
2021-2022年貴州省銅仁地區(qū)全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第2頁
2021-2022年貴州省銅仁地區(qū)全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第3頁
2021-2022年貴州省銅仁地區(qū)全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第4頁
2021-2022年貴州省銅仁地區(qū)全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2021-2022年貴州省銅仁地區(qū)全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒不具有()。

A.傳播性B.易讀性C.破壞性D.寄生性

2.惡意代碼傳播速度最快、最廣的途徑是()。

A.用軟盤復制來傳播文件時B.用U盤復制來傳播文件時C.安裝系統軟件時D.用網絡傳播文件時

3.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。

A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術

4.信源識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

5.下列選項中,屬于計算機病毒特征的是()。

A.偶發(fā)性B.周期性C.潛伏性D.免疫性

6.Windows優(yōu)化大師提供的系統清理功能中不包括()。

A.冗余DLL清理B.開機速度優(yōu)化C.安全補丁清理D.歷史痕跡清理

7.下列算法不屬于訪問控制策略的是()。

A.DACB.MACC.RBACD.Kerberos

8.惡意代碼主要造成()。

A.磁盤損壞B.計算機用戶的傷害C.CPU的損壞D.程序和數據的破壞

9.信息安全管理中最關鍵也是最薄弱的一環(huán)是:()。

A.技術B.人C.策略D.管理制度

10.目前功能最強的防火墻是()。

A.由路由器實現的包過濾防火墻B.由代理服務器實現的應用型防火墻C.主機屏蔽防火墻D.子網屏蔽防火墻

11.下列軟件中,()是智能手機殺毒軟件。

A.TaskManagetB.ClamAVC.KAVMobileD.rkhunter

12.以下關于計算機病毒的敘述,正確的是()。

A.計算機病毒是一段程序,它是程序設計者由于考慮不周而造成的錯誤程序

B.計算機病毒能夠擴散,但不會傳染給已感染過這種病毒的計算機

C.計算機病毒是由計算機系統運行混亂造成的

D.計算機病毒是可以預防和消除的

13.用CTerm2000上BBS,許多操作都可以用鼠標來完成。以下操作正確的是:()。

A.在菜單上面單擊表示向上翻頁。

B.在菜單下面雙擊表示向下翻頁。

C.在菜單左邊單擊表示到第1篇文章。

D.雙擊上面表示退到上一級菜單。

14.發(fā)現計算機感染病毒后,以下可用來清除病毒的操作是()。

A.使用殺毒軟件清除病毒B.掃描磁盤C.整理磁盤碎片D.重新啟動計算機

15.DaemonToolsLite選擇了()選項后,若插入一張映像文件光盤,則在系統重啟后這張映像光盤就會自動加載。

A.自動開始B.使用中檢查C.自動裝載D.檢查更新

16.光盤被劃傷無法讀取數據,破壞了載體的()。

A.機密性B.完整性C.可用性D.真實性

17.物理備份包含拷貝構成數據庫的文件而不管其邏輯內容,它分為()。

A.脫機備份和聯機備份B.整體備份和個體備份C.定時備份和不定時備份D.網絡備份和服務器備份

18.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

19.計算機病毒是()。

A.一種侵犯計算機的細菌B.一種壞的磁盤區(qū)域C.一種特殊程序D.一種特殊的計算機

20.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

21.以下軟件中,不屬于系統優(yōu)化、測試軟件的是()。

A.AIDA64B.一鍵GhostC.HWiNFOD.Windows優(yōu)化大師

22.下面不可能感染計算機病毒的做法是()。

A.拷貝別人U盤上的一個文件

B.把自己的一個文件拷貝給別人

C.把有毒的U盤插入到未開機的計算機

D.打開了一個陌生人的郵件

23.下面不屬于訪問控制技術的是()。

A.強制訪問控制B.自主訪問控制C.自由訪問控制D.基于角色的訪問控制

24.認證技術不包括()。

A.消息認證B.身份認證C.IP認證D.數字簽名

25.當軟盤感染病毒,用各種清除病毒軟件都不能清除病毒時,則應該對此軟盤()。

A.丟棄不用B.刪除所有文件C.進行格式化D.用酒精擦洗磁盤表面

26.下面不屬于被動攻擊的是()。

A.篡改B.竊聽C.流量分析D.密碼破譯

27.下面專門用來防病毒的軟件是()。

A.瑞星B.天網防火墻C.DebugD.整理磁盤

28.下列有關計算機病毒的說法中,錯誤的是()。

A.游戲軟件常常是計算機病毒的載體

B.用殺毒軟件將一片軟盤殺毒之后,該軟盤就不會再染病毒了

C.只要安裝正版軟件,計算機病毒仍會感染該計算機

D.計算機病毒在某些條件下被激活之后,才開始起干擾和破壞作用

29.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發(fā)消息C.竊聽D.拒絕服務

30.計算機安全屬性不包括()。

A.可用性和可審性B.可判斷性C.完整性D.保密性

二、多選題(10題)31.為了實現網絡安全,可以在()、()和()層次上建立相應的安全體系。

A.物理層安全B.基礎平臺層安全C.應用層安全D.代理層安全

32.根據陸俊教授所講,網絡信息發(fā)揮的意識形態(tài)功能表現在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

33.計算機感染惡意代碼后會產生各種現象,以下屬于惡意代碼現象的是()。

A.文件占用的空間變大B.發(fā)生異常蜂鳴聲C.屏幕顯示異常圖形D.主機內的電扇不轉

34.分組密碼的設計原則包括()。

A.要有足夠大分組長度,n不能過小B.密鑰空間要盡可能大C.密碼算法復雜度足夠強D.密碼算法必須非常復雜

35.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協議

36.請分析,以下哪些是高級持續(xù)性威脅(APT)的特點?()

A.此類威脅,攻擊者通常長期潛伏

B.有目的、有針對性全程人為參與的攻擊

C.一般都有特殊目的(盜號、騙錢財、竊取保密文檔等)

D.不易被發(fā)現

37.古典密碼階段的密碼算法特點包括()。

A.利用手工、機械或初級電子設備方式實現加解密

B.采用替代與置換技術

C.保密性基于方法

D.缺少堅實的數學基礎,未在學術界形成公開的討論和研究

38.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在()。

A.虛擬目錄中不再允許執(zhí)行可執(zhí)行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默認禁用了對父目錄的訪問。

D.默認安裝被設置為僅安裝靜態(tài)HTML頁面顯示所需的組件,而不允許動態(tài)內容

39.以下哪些關于網絡安全的認識是錯誤的?()

A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網絡D.防病毒軟件要定期升級。

40.數據備份系統的基本構成包括()。

A.備份硬件,如磁帶庫、光盤庫B.備份介質,如磁帶、光盤C.備份管理軟件D.備份策略

三、判斷題(10題)41.在網絡時代,互聯網為我國經濟、社會、文化帶來了巨大推動作用,但互聯網也對我國下一步改革提出了更高要求。

A.是B.否

42.第五代惡意代碼防范技術作為一種整體解決方案出現,形成了包括漏洞掃描、檢測清除、實時監(jiān)控、數據備份、個人防火墻等技術的立體防治體系。()

A.是B.否

43.系統引導時屏幕顯示“Missingoperatingsystem”(操作系統丟失)。該故障原因是感染了引導區(qū)型病毒。()

A.是B.否

44.超級解霸3000能截取當前視頻窗口中的圖像存為圖形文件。()

A.是B.否

45.第一個真正意義的宏病毒起源于Lotus1-2-3應用程序。()

A.是B.否

46.系統加固也是防范惡意代碼攻擊的技術手段之一。()

A.是B.否

47.所有的感染惡意代碼的文件都可以安全地恢復。

A.是B.否

48.林雅華博士指出,目前中國的是一個復雜社會,是一個轉型社會。

A.是B.否

49.S/Key協議使用了散列函數。A.是B.否

50.宏病毒是一種微生物病毒。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

53.影響網絡安全的主要因素有哪些?

參考答案

1.B

2.D

3.B

4.A

5.C

6.B

7.D

8.D

9.B

10.D

11.C

12.D

13.A

14.A

15.C

16.C

17.A

18.D

19.C

20.C

21.B

22.C

23.C主要的訪問控制類型有3種模式:自主訪問控制(DAC)、強制訪問控制(MAC)和基于角色訪問控制(RBAC),正確答案C

24.C

25.C

26.A

27.A

28.B

29.C

30.B

31.ABC

32.ABCD

33.ABC

34.ABC

35.ABCD

36.ABCD

37.ABCD

38.ABCD

39.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防

40.ABD

41.Y

42.Y

43.N

44.Y

45.N

46.Y

47.N

48.Y

49.Y

50.N

51.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現并解決問題)【SystemMaintenance】(系統維護)

52.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

53.1.漏洞是造成安全問題的重要隱患,絕大多數非法入侵、木馬、病毒都是通過漏洞來突破網絡安全防線的。因此,防堵漏洞是提高系統及網絡安全的關鍵之一。當前的漏洞問題主要包括兩個方面:一是軟件系統的漏洞,如操作系統漏洞、IE漏洞、Office漏洞等,以及一些應用軟件、數據庫系統(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墻、路由器等網絡產品的漏洞。2.黑客的非法闖入在日常故障統計中,工作人員使用不當而造成的問題占絕大多數,例如,有的工作人員在多臺機器上使用U盤、移動硬盤拷貝文件時,不注意殺毒;有的工作人員在計算機上隨意安裝軟件;還有人安全意識不強,用戶口令選擇不慎,將自己的賬號隨意轉借他

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論