2022-2023年河南省新鄉市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第1頁
2022-2023年河南省新鄉市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第2頁
2022-2023年河南省新鄉市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第3頁
2022-2023年河南省新鄉市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第4頁
2022-2023年河南省新鄉市全國計算機等級考試網絡安全素質教育重點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022-2023年河南省新鄉市全國計算機等級考試網絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.有些計算機病毒能隱藏它對計算機的文件或引導扇區的修改,當程序讀這些文件或扇區時,這些文件或扇區表現的是未被修改的原貌,這種特性稱為計算機病毒的()。

A.隱蔽性B.周期性C.欺騙性D.寄生性

2.加密密鑰和解密密鑰不同的密碼體制是()。

A.公鑰密碼B.流密碼C.分組密碼D.私鑰密碼

3.“三分技術、七分管理、十二分數據”強調()的重要性。

A.檢測B.清除C.預防D.備份與恢復

4.以下四項中,()不屬于網絡信息安全的防范措施。

A.身份驗證B.跟蹤訪問者C.設置訪問權限D.安裝防火墻

5.在文件1.doc上右擊,快捷菜單中沒有的菜單項是()。

A.添加到壓縮文件…B.添加到1.rarC.解壓到這里D.復制

6.對計算機病毒描述正確的是()。

A.生物病毒的變種B.一個word文檔C.一段可執行的代碼D.不必理會的小程序

7.()是通過分布式網絡來擴散特定的信息或錯誤的,進而造成網絡服務器遭到拒絕并發生死鎖。

A.惡意腳本B.蠕蟲C.宏病毒D.引導區病毒

8.入侵者試圖占用大量的網絡帶寬、內存和磁盤空間等,從而達到拒絕服務的目的,這種拒絕服務是()。

A.配置修改型B.資源消耗型C.物理破壞型D.服務利用型

9.下面關于系統更新說法正確的是()。

A.其所以系統可以更新是因為操作系統存在著漏洞

B.系統更新后,可以不再受病毒的攻擊

C.系統更新只能從微軟網站下載補丁包

D.所有的更新應及時下載安裝,否則系統崩潰

10.用倒影射單字母加密方法對單詞computer加密后的結果為()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

11.下面說法錯誤的是()。

A.所有的操作系統都可能有漏洞B.防火墻也有漏洞C.正版軟件不會受到病毒攻擊D.不付費使用試用版軟件是合法的

12.計算機病毒的預防技術不包括()。

A.磁盤引導區保護B.加密可執行程序C.讀寫控制技術D.文件監控技術

13.從編程框架上來看,特洛伊木馬是一種基于()模式的遠程控制程序,通過這個控制程序,黑客可以遠程控制被控制端。

A.BSB.SocketC.C/SD.API

14.調試、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

15.文件型惡意代碼傳染的對象主要是什么類文件()。

A..DBFB..WPSC..COM和.EXED..EXE和.WPS

16.如果信息接收者已接收到信息,但不承認已接收,則破壞了信息的()。

A.不可抵賴性B.完整性C.保密性D.可用性

17.計算機安全屬性不包括()。

A.保密性B.完整性C.可用性服務和可審性D.語義正確性

18.有些計算機病毒可以在某些時候修改自己的一些模塊,使其變成不同于原病毒的病毒,這種特性稱為()。

A.病毒的隱蔽性B.病毒的衍生性C.病毒的潛伏性D.病毒的破壞性

19.網絡關鍵設備和網絡安全專用產品應當按照相關國家標準的強制性要求,由具備資格的機構()或者安全檢測符合要求后,方可銷售或者提供。

A.認證設備合格B.安全認證合格C.認證網速合格D.認證產品合格

20.關于系統更新錯誤的說法是()。

A.系統更新可用從系統更新的選項中執行

B.系統更新不等于重新安裝系統

C.系統更新的打開可從開始菜單中的控制面板中找到系統更新圖標,雙擊即可

D.系統更新原則上不會再受計算機病毒的攻擊

21.惡意代碼最大的危害是()。

A.具有傳染性B.會傳染給人類C.具有破壞性D.具有傳染性和破壞性

22.RealOnePlayer提供了()種播放模式。

A.1B.2C.3D.4

23.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網絡B.計算機系統C.信息錄入系統D.信息管理系統

24.下列情況中,破壞了數據的完整性的攻擊是()。

A.假冒他人地址發送數據B.不承認做過信息的遞交行為C.數據在傳輸中途被篡改D.數據在傳輸中途被竊聽

25.下面關于系統還原說法正確的是()。

A.系統還原等價于重新安裝系統

B.系統還原后可以清除計算機中的病毒

C.還原點可以由系統自動生成也可以自行設置

D.系統還原后,硬盤上的信息會自動丟失

26.Windows優化大師中取消選中的開機自啟動項目,需要單擊()按鈕。

A.備份B.刪除C.優化D.清理

27.數據保密性指的是()。

A.保護網絡中各系統之間交換的數據,防止因數據被截獲而造成泄密

B.提供連接實體身份的鑒別

C.防止非法實體對用戶的主動攻擊,保證數據接受方收到的信息與發送方發送的信息完全一致

D.確保數據數據是由合法實體發出的

28.計算機病毒不可能存在于()。

A.電子郵件B.應用程序C.Word文檔D.運算器中

29.下面為預防計算機病毒,不正確的做法是()。

A.一旦計算機染上病毒,立即格式化磁盤

B.盡量不要讓他人使用自己的計算機,尤其是不能讓其帶他的程序盤來運行

C.不輕易下載不明的軟件

D.要經常備份重要的數據文件

30.不屬于垃圾文件的是()。

A.文件碎片B.臨時文件C.無用的文件D.用戶文件

二、多選題(10題)31.IIS6.0相對于IIS5.0安全性有了很大的提高,主要表現在()。

A.虛擬目錄中不再允許執行可執行程序。

B.IIS6.0中去除了IISSUBA.dll。

C.IIS6.0中默認禁用了對父目錄的訪問。

D.默認安裝被設置為僅安裝靜態HTML頁面顯示所需的組件,而不允許動態內容

32.下面是關于常用服務的默認端口的敘述,正確的是:()。

A.FTP:文件傳輸協議,默認使用21端口。

B.Telnet:遠程登錄使用25端口。

C.HTTP:超文本傳送協議,默認打開80端口以提供服務。

D.SMTP:郵件傳送協議,目標計算機開放的是23端口。

33.以下哪些選項是關于瀏覽網頁時存在的安全風險:()。

A.網絡釣魚B.隱私跟蹤C.數據劫持D.網頁掛馬

34.U盤病毒通過(),(),()三個途徑來實現對計算機及其系統和網絡的攻擊的。

A.隱藏B.復制C.傳播D.破解

35.CSRF攻擊防范的方法有?()

A.使用隨機TokenB.校驗refererC.過濾文件類型D.限制請求頻率

36.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協議

37.訪問控制矩陣(AccessControlMatrix)是最初實現訪問控制機制的概念模型,以二維矩陣規定主體和客體的訪問權限。那么明確訪問權限是相當重要的工作,在Windows系統對文件的訪問權限一般包括:()。A.修改B.執行C.讀取D.寫入

38.惡意代碼的抗分析技術基本上包括()兩種方法。

A.特征碼掃描B.加密技術C.比較內存D.反跟蹤技術E.校驗和技術

39.下列關于惡意代碼的敘述中,正確的是()。

A.惡意代碼通常是一段可運行的程序

B.反病毒軟件不能清除所有惡意代碼

C.惡意代碼不會通過網絡傳染

D.惡意代碼只能通過軟盤傳染

E.格式化磁盤可清除該盤上的所有惡意代碼

40.網站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網絡釣魚D.跨站腳本攻擊

三、判斷題(10題)41.文件被感染上惡意代碼之后,其基本特征是文件長度變長。A.是B.否

42.互聯網能夠讓社會所有成員平等、公平地分享新的技術發展所帶來的成果。

A.是B.否

43.在移動互聯網時代,微博和微信已經成為中國最新的輿論場。

A.是B.否

44.DES的加密和解密可共用一個程序。

A.是B.否

45.S/Key協議使用了散列函數。

A.是B.否

46.惡意代碼通常是一段可運行的程序。()

A.是B.否

47.在事件處置過程中,我們不應采取不當的息事寧人手段。()

A.是B.否

48.在安裝瑞星防火墻時,舊版本的瑞星防火墻無需卸載。

A.是B.否

49.傳統時代的信息流動,是一種金字塔結構,強調自上而下的意識形態宣講。

A.是B.否

50.第一個蠕蟲是在1988年冬天,由莫里斯開發的,該蠕蟲在數小時就傳播到世界各地。

A.是B.否

四、簡答題(3題)51.EasyRecovery的主要功能特征?(至少寫出3個)

52.試列舉四項網絡中目前常見的安全威脅,并說明。

53.NortonUtilities工具包的功能模塊有哪些?

參考答案

1.C

2.A

3.D

4.B

5.C

6.C

7.B

8.B

9.A

10.B

11.C

12.D

13.C

14.A

15.C

16.A

17.D

18.B

19.B

20.D

21.D

22.C

23.A

24.C

25.C

26.C

27.A

28.D

29.A

30.D

31.ABCD

32.AC

33.ABCD

34.ABC

35.AB

36.ABCD

37.ABCD

38.BD

39.ABE

40.ABCD

41.Y文件感染病毒后,病毒會添加代碼到文件,文件長度變長。

42.N

43.Y

44.Y

45.Y

46.Y

47.Y

48.N

49.Y

50.N

51.1、修復主引導扇區(MBR)2、修復BIOS參數塊(BPB)3、修復分區表4、修復文件分配表(FAT)或主文件表(MFT)5、修復根目錄

52.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網絡或計算機資源被看作非授權訪問。(2)信息泄漏或丟失敏感數據在有意或無意中被泄漏出去或丟失。(3)數據完整性以非法手段竊得對數據的使用權,刪除、修改、插入或重發某些重要信息,以取得有益于攻擊者的響應z惡意添加,修改數據,以干擾用戶的正常

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業或盈利用途。
  • 5. 人人文庫網僅提供信息存儲空間,僅對用戶上傳內容的表現方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論