




版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領
文檔簡介
2022-2023年河南省商丘市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________
一、單選題(30題)1.多數的計算機病毒將自己附著在某個已存在的計算機程序上,這種特性稱為計算機病毒的()。
A.傳染性B.周期性C.潛伏性D.寄生性
2.網絡相關行業(yè)組織按照章程,(),制定網絡安全行為規(guī)范,指導會員加強網絡安全保護,提高網絡安全保護水平,促進行業(yè)健康發(fā)展。
A.提升行業(yè)標準B.宣傳行業(yè)規(guī)范C.加強行業(yè)自律D.遵守行業(yè)規(guī)范
3.以下網絡安全技術中,不能用于防止發(fā)送或接受信息的用戶出現“抵賴”的是()。
A.數字簽名B.防火墻C.第三方確認D.身份認證
4.計算機病毒不具備()。
A.傳染性B.寄生性C.免疫性D.潛伏性
5.有一種計算機病毒通常寄生在其他文件中,常常通過對編碼加密或使用其他技術來隱藏自己,攻擊可執(zhí)行文件。這種計算機病毒被稱為()。
A.文件型病毒B.引導型病毒C.腳本病毒D.宏病毒
6.PartitionMagic可以實現的功能()。
A.合并和分割分區(qū)B.轉換文件系統(tǒng)格式C.顯示和隱藏分區(qū)D.以上都正確
7.拒絕服務是指服務的中斷,它()。
A.屬于主動攻擊,破壞信息的可用性
B.屬于主動攻擊,破壞信息的完整性
C.屬于被動攻擊,破壞信息的完整性
D.屬于被動攻擊,破壞信息的可用性
8.在OSI開放系統(tǒng)參考模型中,表示層提供的服務是()。
A.提供格式化的表示和轉換數據服務
B.提供一個可靠的運輸數據服務
C.提供運輸連接管理和數據傳送服務
D.提供面向連接的網絡服務和無連接的網絡服務
9.DaemonToolsLite最多可以支持()個虛擬光驅。
A.2B.4C.6D.8
10.保護計算機網絡免受外部的攻擊所采用的常用技術稱為()。
A.網絡的容錯技術B.網絡的防火墻技術C.病毒的防治技術D.網絡信息加密技術
11.下列選項中,不屬于計算機病毒特征的()。
A.傳染性B.欺騙性C.偶發(fā)性D.破壞性
12.國家實施網絡()戰(zhàn)略,支持研究開發(fā)安全、方便的電子身份認證技術,推動不同電子身份認證之間的互認。
A.信譽身份B.可信身份C.安全身份D.認證身份
13.下列選項中,不屬于計算機病毒特征的是()。
A.傳染性B.免疫性C.潛伏性D.破壞性
14.Linux可執(zhí)行文件的前4個字符保存一個魔術數(magicnumber),用來確定該文件是否為()的目標文件。
A.MZB.PEC.NED.ELF
15.竊取信息,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性
16.“沖擊波”蠕蟲利用Windows系統(tǒng)漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞
17.Linux系統(tǒng)下的欺騙庫函數病毒使用了Linux系統(tǒng)下的環(huán)境變量,該環(huán)境變量是()。
A.GOTB.LD_LOADC.PLTD.LD_PRELOAD
18.在密鑰的分類中,用于對傳送的會話或文件密鑰進行加密時所采用的密鑰是()。
A.基本密鑰B.密鑰加密密鑰C.會話密鑰D.主機主密鑰
19.關于計算機病毒,以下說法正確的是:()。
A.一種能夠傳染的生物病毒。B.是人編制的一種特殊程序。C.是一個游戲程序。D.計算機病毒沒有復制能力,可以根除。
20.以下關于計算機病毒的敘述,不正確的是()。
A.計算機病毒是一段程序B.計算機病毒能夠擴散C.計算機病毒是由計算機系統(tǒng)運行混亂造成的D.可以預防和消除
21.下列關于惡意代碼的敘述中,錯誤的是()。
A.已被感染過的計算機具有對該惡意代碼的免疫性
B.惡意代碼具有傳染性
C.惡意代碼是一個特殊的程序
D.惡意代碼具有潛伏性
22.用ipconfig命令查看計算機當前的網絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。
A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release
23.在進行病毒清除時,不應當()。
A.先備份重要數據B.先斷開網絡C.及時更新殺毒軟件D.重命名染毒的文件
24.計算機病毒具有()。
A.傳播性,潛伏性,破壞性B.傳播性,破壞性,易讀性C.潛伏性,破壞性,易讀性D.傳播性,潛伏性,安全性
25.下列關于SA說法錯誤的是()。
A.SA是IP保證和保密機制中最關鍵的概念
B.SA的組合方式可以有傳輸模式和隧道模式
C.一個SA可以實現發(fā)送和接收者之間的雙向通信
D.一旦給定了一個SA,就確定了IPsec要執(zhí)行的處理,如加密和認證等
26.目前在企業(yè)內部網與外部網之間,檢查網絡傳送的數據是否會對網絡安全構成威脅的主要設備是()。
A.路由器B.防火墻C.交換機D.網關
27.關于系統(tǒng)還原,正確的說法是()。A.系統(tǒng)還原不能代替卸載程序的過程
B.系統(tǒng)還原后,“我的文檔”中的文件會清空
C.系統(tǒng)還原的還原點必須在還原以前由用戶設定
D.系統(tǒng)還原后,可能有些驅動程序無法運行
28.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。
A.隱藏型B.伴隨型C.多態(tài)型D.綜合型
29.下面關于防火墻說法不正確的是()。
A.防火墻可以防止所有病毒通過網絡傳播
B.防火墻可以由代理服務器實現
C.所有進出網絡的通信流都應該通過防火墻
D.防火墻可以過濾所有的外網訪問
30.不易被感染上惡意代碼的文件是()。
A.COMB.EXEC.TXTD.BOOT
二、多選題(10題)31.根據黃金老師所講,網絡輿情會涉及到哪幾個主要的群體?()
A.警察城管B.醫(yī)生C.富商D.政府官員
32.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統(tǒng)和網絡的攻擊的。
A.隱藏B.復制C.傳播D.破解
33.多數流氓軟件具有以下特征()。
A.強迫安裝B.無法卸載C.干擾使用D.病毒和黑客特征
34.國家網信部門應當統(tǒng)籌協調有關部門對關鍵信息基礎設施的安全保護采取下列()措施。
A.對網絡安全事件的應急處置與網絡功能的恢復等,提供技術支持和協助
B.促進有關部門、關鍵信息基礎設施的運營者以及有關研究機構、網絡安全服務機構等之間的網絡安全信息共享
C.對關鍵信息基礎設施的安全風險進行抽查檢測,提出改進措施,必要時可以委托網絡安全服務機構對網絡存在的安全風險進行檢測評估
D.定期組織關鍵信息基礎設施的運營者進行網絡安全應急演練,提高應對網絡安全事件的水平和協同配合能力
35.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
36.根據《網絡安全法》的規(guī)定,任何個人和組織()。
A.不得從事非法侵入他人網絡、干擾他人網絡正常功能等危害網絡安全的活動
B.不得提供專門用于從事侵入網絡、干擾網絡正常功能等危害網絡安全活動的程序
C.明知他人從事危害網絡安全的活動的,不得為其提供技術支持
D.明知他人從事危害網絡安全的活動的,可以為其進行廣告推廣
37.目前支撐第一代互聯網技術的運轉的副根服務器分別設在哪些國家?()
A.瑞典B.美國C.英國D.日本
38.以下(),可能攜帶惡意代碼。
A.光盤B.電子郵件C.顯示器D.硬盤E.txt文件
39.下列關于惡意代碼的敘述中,正確的是()。
A.惡意代碼通常是一段可運行的程序
B.反病毒軟件不能清除所有惡意代碼
C.惡意代碼不會通過網絡傳染
D.惡意代碼只能通過軟盤傳染
E.格式化磁盤可清除該盤上的所有惡意代碼
40.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵
B.同時按住windowslogo鍵和L鍵
C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕
D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕
三、判斷題(10題)41.多種惡意代碼在一個宿主程序中形成交叉感染后,必須分清它們感染的先后順序才能很好地清除,否則會把程序“殺死”。
A.是B.否
42.中國需要力爭IPv6的資源,加快下一代互聯網的建設。
A.是B.否
43.互聯網是20世紀人類最偉大的科技發(fā)明之一。
A.是B.否
44.林雅華博士指出,在網絡時代,電子政務的發(fā)展刻不容緩。()
A.是B.否
45.任何數據丟失都是可以恢復的。
A.是B.否
46.開源殺毒軟件ClamAV的匹配算法采用的是BM算法。()
A.是B.否
47.根據陸俊教授所講,網絡信息對我們的主流意識形成了非常大的挑戰(zhàn)。
A.是B.否
48.S/Key協議使用了散列函數。
A.是B.否
49.根據黃金老師所講,一件件“網絡監(jiān)督”和“網民判案”事件,不斷強化老百姓“上訪不如上網”的意識。
A.是B.否
50.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。
A.是B.否
四、簡答題(3題)51.試列舉四項網絡中目前常見的安全威脅,并說明。
52.NortonUtilities工具包的功能模塊有哪些?
53.VoptXP進行整理時,磁盤驅動器的數據示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)
參考答案
1.D
2.C
3.B
4.C
5.A
6.D
7.A
8.A
9.B
10.B
11.C
12.B
13.B
14.D
15.D
16.D
17.D
18.B
19.B
20.C
21.A
22.D
23.D
24.A
25.C
26.B
27.D
28.D
29.A
30.C
31.ABCD
32.ABC
33.ABCD
34.ABCD
35.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
36.ABC
37.ABCD
38.ABDE
39.ABE
40.BCD
41.Y
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.Y
49.Y
50.N
51.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發(fā)某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常使用。(4)拒絕服務攻擊不斷對網絡服務系統(tǒng)進行干擾,改變其正常的作業(yè)流程,執(zhí)行無關程序使系統(tǒng)響應減慢甚至癱瘓,影響正常用戶的使用,
溫馨提示
- 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
- 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
- 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
- 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
- 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
- 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
- 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。
最新文檔
- 一季度GDP大超預期怎么看、怎么辦
- PHP程序設計項目化教程電子教案9 文本內容過濾器-數據處理
- 2025年電動釣魚船項目可行性研究報告
- 2025年球類推車項目可行性研究報告
- 山東旅游職業(yè)學院《地質與文化遺產概況》2023-2024學年第一學期期末試卷
- 昆明市重點中學2025年高三畢業(yè)班3月份摸底調研考試生物試題含解析
- 上海交大南洋中學2025屆高三第二次診斷考試生物試題含解析
- 華北理工大學冀唐學院《品牌傳播龐鐵明》2023-2024學年第二學期期末試卷
- 2025春新版【一年級下冊語文】 全冊1-8單元成語解釋
- 長春建筑學院《工科大學化學-無機與結構化學基礎B》2023-2024學年第二學期期末試卷
- GB/T 43359-2023印染廢水膜法集成裝備
- 廢氣治理設施運行管理規(guī)程制度
- 西安慶華民用爆破器材股份有限公司百色分公司增雨防雹火箭彈生產線建設項目環(huán)評報告
- 智能建造施工技術應用實施方案
- 機械設計說明書-多功能自動跑步機機械部分設計
- 英語小故事(中英文對照)課件
- 《古羅馬人的數字》課件
- 2022-2023學年上海市徐匯區(qū)世界外國語中學八年級(下)期中物理試卷
- 注塑工藝培訓-課件
- 釣魚中各種氨基酸誘食劑說明書及使用方法
- 會計事務所內控審計所需資料清單
評論
0/150
提交評論