2022年江西省撫州市全國計算機等級考試網(wǎng)絡安全素質教育真題(含答案)_第1頁
2022年江西省撫州市全國計算機等級考試網(wǎng)絡安全素質教育真題(含答案)_第2頁
2022年江西省撫州市全國計算機等級考試網(wǎng)絡安全素質教育真題(含答案)_第3頁
2022年江西省撫州市全國計算機等級考試網(wǎng)絡安全素質教育真題(含答案)_第4頁
2022年江西省撫州市全國計算機等級考試網(wǎng)絡安全素質教育真題(含答案)_第5頁
已閱讀5頁,還剩7頁未讀 繼續(xù)免費閱讀

下載本文檔

版權說明:本文檔由用戶提供并上傳,收益歸屬內容提供方,若內容存在侵權,請進行舉報或認領

文檔簡介

2022年江西省撫州市全國計算機等級考試網(wǎng)絡安全素質教育真題(含答案)學校:________班級:________姓名:________考號:________

一、單選題(30題)1.計算機病毒是()。

A.一種侵犯計算機的細菌B.一種壞的磁盤區(qū)域C.一種特殊程序D.一種特殊的計算機

2.面對通過互聯(lián)網(wǎng)傳播的計算機新病毒的不斷出現(xiàn),最佳對策應該是()。

A.盡可能少上網(wǎng)B.不打開電子郵件C.安裝還原卡D.及時升級防殺病毒軟件

3.下列()惡意代碼采用了多于一種的傳播技術,以達到感染盡量多系統(tǒng)的目的。

A.隱藏型B.伴隨型C.多態(tài)型D.綜合型

4.下面屬于被動攻擊的技術手段是()。

A.病毒攻擊B.重發(fā)消息C.流量分析D.拒絕服務

5.在自動更新的對話框中的選擇項不包括()。

A.自動B.取消自動更新C.下載更新,但是由我來決定什么時候安裝D.有可用下載時通知我,但是不要自動下載或安裝更新

6.下列術語中,()是指采用一種或多種安全機制以抵御安全攻擊、提高機構的數(shù)據(jù)處理系統(tǒng)安全和信息傳輸安全的服務。

A.安全攻擊B.安全技術C.安全服務D.安全機制

7.保護計算機網(wǎng)絡免受外部的攻擊所采用的常用技術稱為()。

A.網(wǎng)絡的容錯技術B.網(wǎng)絡的防火墻技術C.病毒的防治技術D.網(wǎng)絡信息加密技術

8.保密數(shù)據(jù)的保密程度不包含以下哪一種()。

A.私密B.秘密C.機密D.絕密

9.計算機病毒是一種()。

A.破壞硬件的機制B.破壞性的程序C.微生物"病毒體"D.帶有錯誤的程序

10.下列哪個不屬于常見的網(wǎng)絡安全問題()。

A.網(wǎng)上的蓄意破壞,如在未經他人許可的情況下篡改他人網(wǎng)頁

B.侵犯隱私或機密資料

C.拒絕服務,組織或機構因為有意或無意的外界因素或疏漏,導致無法完成應有的網(wǎng)絡服務項目

D.在共享打印機上打印文件

11.下面可能使得計算機無法啟動的計算機病毒是()。

A.源碼型病毒B.入侵型病毒C.操作系統(tǒng)型病毒D.外殼型病毒

12.用某種方法偽裝消息以隱藏它的內容的過程稱為()。

A.消息B.密文C.解密D.加密

13.下列機構中,()不是全球權威的防病毒軟件評測機構。

A.WildListB.AV-testC.VirusBulletinD.ICSA

14.計算機病毒通常要破壞系統(tǒng)中的某些文件,它()。

A.屬于主動攻擊,破壞信息的可用性

B.屬于主動攻擊,破壞信息的可審性

C.屬于被動攻擊,破壞信息的可審性

D.屬于被動攻擊,破壞信息的可用性

15.手機發(fā)送的短信被讓人截獲,破壞了信息的()。

A.機密性B.完整性C.可用性D.真實性

16.一般來說,剛買回來的硬盤先要做什么處理()。

A.安裝應用軟件B.格式化C.分區(qū)D.安裝操作系統(tǒng)

17.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()負責統(tǒng)籌協(xié)調網(wǎng)絡安全工作和相關監(jiān)督管理工作。

A.中國電信B.信息部C.國家網(wǎng)信部門D.中國聯(lián)通

18.下列關于防火墻的說法,不正確的是()。

A.防止外界計算機攻擊侵害的技術

B.是一個或一組在兩個不同安全等級的網(wǎng)絡之間執(zhí)行訪問控制策略的系統(tǒng)

C.隔離有硬件故障的設備

D.屬于計算機安全的一項技術

19.根據(jù)《網(wǎng)絡安全法》的規(guī)定,()應當為公安機關、國家安全機關依法維護國家安全和偵查犯罪的活動提供技術支持和協(xié)助。

A.電信科研機構B.電信企業(yè)C.網(wǎng)絡合作商D.網(wǎng)絡運營者

20.殺毒軟件可以進行檢查并殺毒的設備是()。

A.軟盤、硬盤B.軟盤、硬盤和光盤C.U盤和光盤D.CPU

21.信宿識別是指()。

A.驗證信息的發(fā)送者是真正的,而不是冒充的

B.驗證信息的接受者是真正的,而不是冒充的

C.驗證信息的發(fā)送的過程消息未被篡改

D.驗證信息的發(fā)送過程未被延誤

22.Morris蠕蟲病毒,是利用()。

A.緩沖區(qū)溢出漏洞B.整數(shù)溢出漏洞C.格式化字符串漏洞D.指針覆蓋漏洞

23.計算機安全的屬性不包括()。

A.保密性B.完整性C.不可抵賴性和可用性D.數(shù)據(jù)的合理性

24.用ipconfig命令查看計算機當前的網(wǎng)絡配置信息等,如需釋放計算機當前獲得的IP地址,則需要使用的命令是:()。

A.ipconfigB.ipconfig/allC.inconfig/renewD.ipconfig/release

25.在FlashCam主界面中沒有的菜單項是()。

A.查看B.選項C.電影D.文件

26.讓只有合法用戶在自己允許的權限內使用信息,它屬于()。

A.防病毒技術B.保證信息完整性的技術C.保證信息可靠性的技術D.訪問控制技術

27.被喻為“瑞士軍刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools

28.天網(wǎng)防火墻(個人版)是專門為()。

A.個人計算機訪問Internet的安全而設計的應用系統(tǒng)

B.個人計算機訪問Intranet的安全而設計的應用系統(tǒng)

C.個人計算機訪問局域網(wǎng)的安全而設計的應用系統(tǒng)

D.個人計算機訪問個人計算機的安全而設計的應用系統(tǒng)

29.有些計算機病毒每感染一個EXE文件就會演變成為另一種病毒,這種特性稱為計算機病毒的()。

A.激發(fā)性B.傳播性C.衍生性D.隱蔽性

30.數(shù)據(jù)備份保護信息系統(tǒng)的安全屬性是()。

A.可審性B.完整性C.保密性D.可用性

二、多選題(10題)31.根據(jù)陸俊教授所講,網(wǎng)絡信息意識形態(tài)沖突與以下哪些因素有關?()

A.信息內容的控制B.社會的政治因素C.信息政策、法律法規(guī)D.信息傳播的方式

32.從制作結構上分析,傳統(tǒng)計算機病毒一般包括四大功能模型,這四大功能模塊分別是()。

A.引導模塊B.傳染模塊C.觸發(fā)模塊D.傳輸模塊E.破壞模塊

33.以下哪些屬于數(shù)據(jù)線連接到電腦上的安全風險?()

A.不法分子可能在電腦上看到手機當中的短信內容

B.木馬或病毒可在手機與電腦中相互感染

C.不法分子可通過遠控電腦來操作、讀取手機敏感信息

D.損壞手機使用壽命

34.下面哪些是SAN的主要構成組件?()A.CISCO路由器B.HBA卡C.GBIC(光電轉換模塊)D.光纖交換機

35.某網(wǎng)站的用戶數(shù)據(jù)庫泄露,影響數(shù)據(jù)總共數(shù)億條,泄露信息包括用戶名、MD5密碼、密碼提示問題/答案(hash)、注冊IP、生日等。該網(wǎng)站郵箱綁定的其他賬戶也受到波及,如iPhone用戶的AppleID等。發(fā)生此類問題我們應該進行下列哪種措施,避免受到更大損失()?

A.立即登錄該網(wǎng)站更改密碼B.投訴該網(wǎng)站C.更改與該網(wǎng)站相關的一系列賬號密碼D.不再使用該網(wǎng)站的郵箱

36.惡意代碼的3個共同特征是()。

A.目的性B.傳播性C.破壞性D.隱蔽性E.寄生性

37.FredCohen提出的惡意代碼防范理論模型包括()。A.基本隔離模型B.分隔模型C.流模型D.限制解釋模型

38.在Windows32位操作系統(tǒng)中,其EXE文件中的特殊標示為()。

A.MZB.PEC.NED.LE

39.根據(jù)陸俊教授所講,網(wǎng)絡信息發(fā)揮的意識形態(tài)功能表現(xiàn)在哪些方面?()

A.行為調控或者控制B.思想傳播C.價值觀引導D.政治宣傳

40.安全理論包括()。

A.身份認證B.授權和訪問控制C.審計追蹤D.安全協(xié)議

三、判斷題(10題)41.入侵檢測是一種被動防御。()

A.是B.否

42.互聯(lián)推進了中國改革開放的進程,帶動了中國經濟快速的發(fā)展。A.是B.否

43.在網(wǎng)絡時代,互聯(lián)網(wǎng)為我國經濟、社會、文化帶來了巨大推動作用,但互聯(lián)網(wǎng)也對我國下一步改革提出了更高要求。()

A.是B.否

44.根據(jù)《網(wǎng)絡安全法》的規(guī)定,市級以上地方人民政府有關部門的網(wǎng)絡安全保護和監(jiān)督管理職責,按照國家有關規(guī)定確定。()

A.是B.否

45.ProcessExplorer是一款進程管理的工具,可用來方便查看各種系統(tǒng)進程。

A.是B.否

46.計算機感染惡意代碼后,通常會造成軟盤的發(fā)霉變質。()

A.是B.否

47.1991年在“海灣戰(zhàn)爭”中,美軍第一次將惡意代碼用于實戰(zhàn),在空襲巴格達的戰(zhàn)斗前,成功地破壞了對方的指揮系統(tǒng),使之癱瘓,保證了戰(zhàn)斗的順利進行,直至最后勝利。()

A.是B.否

48.根據(jù)黃金老師所講,官方微博管理者不要將個人意見與官方意見混淆。()

A.是B.否

49.網(wǎng)絡空間萬物互聯(lián),能夠實現(xiàn)真正的社會大生產,它告別資源緊缺走向了富余,尊重個體的自由發(fā)展和個性定制,并通過技術實現(xiàn)按需分配。()

A.是B.否

50.用戶可以向添加金山詞霸詞庫中沒有收錄的中、英文單詞。()

A.是B.否

四、簡答題(3題)51.VoptXP進行整理時,磁盤驅動器的數(shù)據(jù)示意圖上多了幾種顏色標記,他們的作用分別是?(至少寫出3個)

52.使用豪杰超級解霸播放器播放并復制CD上的音樂文件。

53.試列舉四項網(wǎng)絡中目前常見的安全威脅,并說明。

參考答案

1.C

2.D

3.D

4.C

5.B

6.C

7.B

8.A

9.B

10.D

11.C

12.D

13.A

14.A

15.A

16.C

17.C

18.C

19.D

20.A

21.B

22.A

23.D

24.D

25.C

26.D

27.B

28.A

29.C

30.D

31.ABCD

32.ABCE

33.ABC

34.BCD

35.AC

36.ABC

37.ABCD

38.AB

39.ABCD

40.ABCD

41.N

42.Y

43.Y

44.N

45.Y

46.N

47.Y

48.Y

49.Y

50.Y

51.棕色表示已分配但不屬于任何文件的空間,深藍色表示正在使用且不可遷移的文件,紫紅色表示不可移動的文件,藍綠色表示正在轉移的文件,黃色表示文件即將寫入的空間。

52.1、將CD光盤放入光驅。2、執(zhí)行開始-程序-豪杰超級解霸-實用工具集-音頻工具-mp3數(shù)字抓軌(一些版本叫作CD抓軌mp3),打開mp3數(shù)字抓軌窗口。3、單擊“上一軌”、“下一軌”按鈕選取一首樂曲,單擊“選擇路徑”按鈕,選擇mp3音頻文件保存的路徑。4、選中“直接壓縮成mp3”選項,單擊“開始讀取”按鈕。5、當讀取進度顯示為100%時,CD光盤中被選中的樂曲就保存成mp3音頻文件了

53.(每項4分,列出4項即可。如果學生所列的項不在下面的參考答案中,只要符合題意要求,并說明清楚也可。)(1)非授權訪問沒有預先經過同意,就使用網(wǎng)絡或計算機資源被看作非授權訪問。(2)信息泄漏或

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經權益所有人同意不得將文件中的內容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內容本身不做任何修改或編輯,并不能對任何下載內容負責。
  • 6. 下載文件中如有侵權或不適當內容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論