2022年山東省臨沂市全國計算機等級考試網(wǎng)絡安全素質教育重點匯總(含答案)_第1頁
2022年山東省臨沂市全國計算機等級考試網(wǎng)絡安全素質教育重點匯總(含答案)_第2頁
2022年山東省臨沂市全國計算機等級考試網(wǎng)絡安全素質教育重點匯總(含答案)_第3頁
2022年山東省臨沂市全國計算機等級考試網(wǎng)絡安全素質教育重點匯總(含答案)_第4頁
2022年山東省臨沂市全國計算機等級考試網(wǎng)絡安全素質教育重點匯總(含答案)_第5頁
已閱讀5頁,還剩7頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年山東省臨沂市全國計算機等級考試網(wǎng)絡安全素質教育重點匯總(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.用某種方法偽裝消息以隱藏它的內容的過程稱為()。

A.消息B.密文C.解密D.加密

2.下列那個口令最不容易被蠕蟲病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

3.計算機病毒不可以()。

A.破壞計算機硬件B.破壞計算機中的數(shù)據(jù)C.使用戶感染病毒而生病D.搶占系統(tǒng)資源,影響計算機運行速度

4.下面屬于被動攻擊的手段是()。

A.假冒B.修改信息C.竊聽D.拒絕服務

5.計算機一旦染上病毒,就會()。A.立即破壞計算機系統(tǒng)B.立即設法傳播給其它計算機C.等待時機,等激發(fā)條件具備時才執(zhí)行D.只要不讀寫磁盤就不會發(fā)作

6.計算機技術和通信技術緊密相結合的產物是()。

A.計算機網(wǎng)絡B.計算機系統(tǒng)C.信息錄入系統(tǒng)D.信息管理系統(tǒng)

7.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

8.下面不能有效預防病毒的方法是()。

A.若是讀U盤,則插入時將該盤設為只讀

B.使用別人的U盤前,先用殺毒軟件檢查

C.平時將自己的U盤放在密封的盒內

D.給別人拷貝文件,先建立虛擬盤,將要拷貝的文件從虛擬盤拷貝給他人,拷完后關機

9.消息認證的內容不包括()。

A.證實消息的信源和信宿B.消息內容是或曾受到偶然或有意的篡改C.消息的序號和時間性D.消息內容是否正確

10.()是惡意代碼體現(xiàn)其生命力的重要手段。惡意代碼總是通過各種手段把自己傳播出去,到達盡可能多的軟硬件環(huán)境。

A.目的性B.傳播性C.破壞性D.隱蔽性

11.國家倡導誠實守信、健康文明的網(wǎng)絡行為,推動傳播社會主義核心價值觀,采取措施提高全社會的()和水平,形成全社會共同參與促進網(wǎng)絡安全的良好環(huán)境。

A.網(wǎng)絡安全意識B.網(wǎng)絡誠信意識C.網(wǎng)絡社會道德意識D.網(wǎng)絡健康意識

12.用倒影射單字母加密方法對單詞computer加密后的結果為()。

A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi

13.信息安全管理中最關鍵也是最薄弱的一環(huán)是:()。

A.技術B.人C.策略D.管理制度

14.Winamp媒體播放器不能支持的音頻格式為:()。

A.MP3B.MP2C.XMD.RM12

15.數(shù)據(jù)被破壞的原因不包括哪個方面()。

A.計算機正常關機B.自然災害C.系統(tǒng)管理員或維護人員誤操作D.病毒感染或“黑客”攻擊

16.標準的TCP\IP握手過程分()步驟。

A.1B.2C.3D.4

17.我國《電子簽名法》第三條規(guī)定:“當事人約定使用電子簽名、數(shù)據(jù)電文的文書,不得僅因為其采用電子簽名、數(shù)據(jù)電文的形式而否認其效力”。這一確認數(shù)據(jù)電文法律效力的原則是()。

A.公平原則B.歧視性原則C.功能等同原則D.非歧視性原則

18.面對通過互聯(lián)網(wǎng)傳播的計算機新病毒的不斷出現(xiàn),最佳對策應該是()。

A.盡可能少上網(wǎng)B.不打開電子郵件C.安裝還原卡D.及時升級防殺病毒軟件

19.所謂計算機“病毒”實質是()。

A.計算機供電不穩(wěn)定造成的計算機工作不穩(wěn)定

B.隱藏在計算機中的一段程序,條件合適時就運行,而且會破壞計算機的正常工作

C.計算機硬件系統(tǒng)損壞,使計算機的電路時斷時通

D.盤片發(fā)生了霉變

20.網(wǎng)絡安全不涉及范圍是()。

A.加密B.防病毒C.硬件技術升級D.防黑客

21.根據(jù)《中華人民共和國保守國家秘密法》規(guī)定,國家秘密包括三個級別,他們是:()。

A.一般秘密、秘密、絕密B.秘密、機密、絕密C.秘密、機密、高級機密D.機密、高級機密、絕密

22.拒絕服務,破壞信息的()。A.可靠性B.可用性C.完整性D.保密性

23.Nero-BurningRom主界面的底部是刻錄光盤大小與進度標尺條,標尺條上有一條黃線和一條紅線,黃線表示的光盤大小為()。

A.600MBB.650MBC.700MBD.750MB

24.天網(wǎng)防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設計的應用系統(tǒng)

B.個人計算機訪問Intranet的安全而設計的應用系統(tǒng)

C.個人計算機訪問局域網(wǎng)的安全而設計的應用系統(tǒng)

D.個人計算機訪問個人計算機的安全而設計的應用系統(tǒng)

25.根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發(fā)送B.生產、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存

26.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者

27.下列哪個不屬于常見的網(wǎng)絡安全問題()。

A.網(wǎng)上的蓄意破壞,如在未經他人許可的情況下篡改他人網(wǎng)頁

B.侵犯隱私或機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網(wǎng)絡服務項目

D.在共享打印機上打印文件

28.包過濾型防火墻一般作用在()。A.數(shù)據(jù)鏈路層B.網(wǎng)絡層C.傳輸層D.會話層

29.信源識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

30.根據(jù)我國《電子簽名法》的規(guī)定,數(shù)據(jù)電文是以電子、光學、磁或者類似手段()的信息。

A.生成、發(fā)送B.生產、接收C.生成、接收、儲存D.生成、發(fā)送、接收、儲存

二、多選題(10題)31.惡意代碼的防治技術總是在與惡意代碼的較量中得到發(fā)展的??偟膩碇v,惡意代碼的防治技術可以分成四個方面,即()。

A.殺毒軟件B.檢測C.清除D.免疫E.預防

32.以下哪些關于網(wǎng)絡安全的認識是錯誤的?()

A.電腦病毒的防治只能靠軟件查殺B.文件刪除后信息就不會恢復C.網(wǎng)絡D.防病毒軟件要定期升級。

33.在當前的防病毒軟件中,計算機監(jiān)控技術(實時監(jiān)控技術)已經形成了包括()監(jiān)控在內的多種監(jiān)控技術。它們協(xié)同工作形成的惡意代碼防護體系大大增強了預防能力。

A.注冊表B.腳本C.內存D.郵件E.文件

34.下列說法正確的是()。

A.ElGamal加密、解密密鑰相同

B.ElGamal加密、解密密鑰不同

C.ElGamal是一種對稱加密體制

D.ElGamal是一種非對稱加密體制

35.以下哪些測試屬于白盒測試?()

A.代碼檢查法B.靜態(tài)結構分析法C.符號測試D.邏輯覆蓋法

36.下列算法屬于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

37.CA能提供以下哪種證書?()

A.個人數(shù)字證書B.SET服務器證書C.SSL服務器證書D.安全電子郵件證書

38.在Unix系統(tǒng)中,關于shadow文件說法正確的是:()。

A.只有超級用戶可以查看B.保存了用戶的密碼C.增強系統(tǒng)的安全性D.對普通用戶是只讀的

39.網(wǎng)站受到攻擊類型有()。

A.DDoSB.SQL注入攻擊C.網(wǎng)絡釣魚D.跨站腳本攻擊

40.當短暫離開電腦時,為了確保個人信息安全,良好的使用習慣是對計算機進行鎖屏,以下哪些是正確的計算機鎖屏方法()。A.同時按住windowslogo鍵和s鍵

B.同時按住windowslogo鍵和L鍵

C.單擊windows左下的【開始】按鈕,單擊【注銷】按鈕,單擊【切換用戶】或【鎖定】按鈕

D.同時按住Ctrl鍵、Alt鍵和Del鍵,再點擊【鎖定計算機】按鈕

三、判斷題(10題)41.寧家駿委員認為,信息化社會的最大特點是離不開網(wǎng)絡的支撐。()

A.是B.否

42.計算機感染惡意代碼后,通常會造成軟盤的發(fā)霉變質。()

A.是B.否

43.網(wǎng)絡并不只是一個曝光社會負面的平臺,如果我們能夠用好網(wǎng)絡,也能夠使得網(wǎng)絡成為書寫新時代中國故事、書寫新時代好人的平臺。()

A.是B.否

44.互聯(lián)網(wǎng)時代最為典型的特征是扁平化、單一向度。()

A.是B.否

45.公共產品的公共性包含非對抗性和非排他性。()

A.是B.否

46.以程序控制為基礎的計算機結構是由馮·諾依曼最早提出的()

A.否B.是

47.數(shù)據(jù)備份和數(shù)據(jù)恢復技術是防止數(shù)據(jù)丟失的重要手段,也是防范數(shù)據(jù)和程序被惡意代碼破壞的最根本手段。()

A.是B.否

48.安裝郵件病毒過濾系統(tǒng)是沒有作用的。()

A.是B.否

49.“幽靈”病毒,如One-half的出現(xiàn)主要是為了對抗病毒檢測領域的特征碼檢測技術。()

A.是B.否

50.在移動互聯(lián)網(wǎng)時代,微博和微信已經成為中國最新的輿論場。

A.是B.否

四、簡答題(3題)51.NortonUtilities工具包的功能模塊有哪些?

52.EasyRecovery的主要功能特征?(至少寫出3個)

53.試簡述防火墻的基本特性。

參考答案

1.D

2.D

3.C

4.C

5.C

6.A

7.D

8.C

9.D

10.B

11.A

12.B

13.B

14.D

15.A

16.C

17.C

18.D

19.B

20.C

21.B

22.B

23.B

24.A

25.D

26.D

27.D

28.B

29.A

30.D

31.BCDE

32.ABC選項A是迷惑選項,病毒防治不僅靠被動查殺,主要靠良好習慣預防

33.ABCD

34.BD

35.ABCD

36.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

37.ACD

38.ABCD

39.ABCD

40.BCD

41.Y

42.N

43.Y

44.N

45.Y

46.Y

47.Y

48.N

49.Y

50.Y

51.【OptimizePerformance】(優(yōu)化性能)【FindandFixProblems】(發(fā)現(xiàn)并解決問題)【SystemMaintenance】(系統(tǒng)維護)

52.1、修復主引導扇區(qū)(MBR)2、修復BIOS參數(shù)塊(BPB)3、修復分區(qū)表4、修復文件分配表(FAT)或主文件表(

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

評論

0/150

提交評論