版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022学年四川省成都市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(10题)1.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
2.使用SnagIt抓取的文本文件,保存时默认的文件类型为()。
A.TXTB.PNGC.AVID.GIF
3.在文件1.doc上右击,快捷菜单中没有的菜单项是()。
A.添加到压缩文件…B.添加到1.rarC.解压到这里D.复制
4.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性和传染性,没有其他特征
B.计算机病毒具有隐蔽性和潜伏性
C.计算机病毒具有传染性,但不能衍变
D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序
5.计算机安全不包括()。
A.实体安全B.系统安全C.环境安全D.信息安全
6.以下不属于电子邮件安全威胁的是:()。
A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞
7.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区
8.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。
A.程序头表B.引入表C.节头表D.导出表
9.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
10.下面不属于计算机信息安全的是()。
A.安全法规B.安全环境C.安全技术D.安全管理
二、多选题(10题)11.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性
12.预防数据丢失的最根本的方法是数据的()。
A.检测B.清除C.备份D.恢复
13.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()
A.警察城管B.医生C.富商D.政府官员
14.下列属于常用的漏洞扫描工具有()。
A.NessusB.SSSC.RetinaD.流光
15.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide
16.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
17.以下哪些属于数据线连接到电脑上的安全风险?()
A.不法分子可能在电脑上看到手机当中的短信内容
B.木马或病毒可在手机与电脑中相互感染
C.不法分子可通过远控电脑来操作、读取手机敏感信息
D.损坏手机使用寿命
18.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
19.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
20.恶意代码扫描软件由两部分组成:一部分是(),含有经过特别选定的各种恶意代码的特征串;另一部分是(),负责在程序中查找这些特征串。
A.升级服务器B.特征代码库C.扫描引擎D.排序算法
三、多选题(10题)21.网站受到攻击类型有()。
A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击
22.青少年安全使用网络的一些说法,哪些是正确的()?
A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载
B.养成不打开陌生链接的习惯
C.尽量不使用聊天工具
D.玩游戏不使用外挂
23.根据《网络安全法》的规定,国务院和省、自治区、直辖市人民政府应当统筹规划,加大投入,扶持重点网络安全技术产业和项目,()。
A.支持企业、研究机构和高等学校等参与国家网络安全技术创新项目
B.支持网络安全技术的研究开发和应用
C.推广安全可信的网络产品和服务
D.保护网络技术知识产权
24.《网络安全法》所称网络,是指由计算机或者其他信息终端及相关设备组成的按照一定的规则和程序对信息进行()的系统。
A.存储B.传输、交换C.处理D.收集
25.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
26.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。
A.Word宏B.Word文档C.Normal.docD.Normal..dotE.WORD应用程序
27.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
28.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
29.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
30.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
四、填空题(2题)31.DoS的英文全称是__________。
32.KDC是指_______。
五、简答题(1题)33.试简述对等网和客户机/服务器网络的特点。
六、单选题(0题)34.计算机病毒不可以()。
A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度
参考答案
1.D
2.A
3.C
4.B
5.C
6.B
7.D
8.C
9.A
10.B
11.ABD
12.CD
13.ABCD
14.ABCD
15.CD
16.ABD
17.ABC
18.ABCD
19.ABCD
20.BC
21.ABCD
22.ABD
23.ABCD
24.ABCD
25.ABC
26.BD
27.CD
28.ABCD
29.ABD
30.BCE
31.DiskOperatingSystem
32.密钥分配中心
33.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 企业环保标语宣传标语范文两篇
- (高级)三级炼化贮运工职业技能鉴定理论考试题库(含答案)
- 2025年河北工艺美术职业学院高职单招职业适应性测试近5年常考版参考题库含答案解析
- 专题06 统一多民族国家的巩固与发展(第1期)
- 电动车购销合同年
- 幼儿园主题教育活动策划方案五篇
- 艺考培训合同协议书
- 经销商合作合同范本
- 餐饮承包合同范本
- 全日制劳动合同范本
- 第1课 隋朝统一与灭亡 课件(26张)2024-2025学年部编版七年级历史下册
- 盾构标准化施工手册
- 天然气脱硫完整版本
- 中欧班列课件
- 人教版八级物理下册知识点结
- 2021年高考真题-生物(湖南卷) 含解析
- 幼儿园2024-2025学年第二学期园务工作计划
- 2024公路工程施工安全风险辨识与管控实施指南
- 新疆2024年新疆和田师范专科学校招聘70人笔试历年典型考题及考点附答案解析
- 【正版授权】 ISO 15978:2002 EN Open end blind rivets with break pull mandrel and countersunk head - AIA/St
- 2024时事政治考试题库(基础题)
评论
0/150
提交评论