版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年内蒙古自治区通辽市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
2.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
3.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
4.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
5.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
6.访问控制不包括()。
A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.共享打印机的访问控制
7.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.窃听D.拒绝服务
8.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.电源风扇的声音突然变大
9.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
10.天网防火墙默认的安全等级为()。
A.低级B.中级C.高级D.最高级(扩级)
11.关闭WIFI的自动连接功能可以防范()。
A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击
12.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
13.使用一张加了写保护的有恶意代码的软盘()。
A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染
14.下列有关计算机病毒的说法中,错误的是()。
A.计算机病毒可以通过WORD文档进行传播
B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒
C.只要安装正版软件,计算机病毒不会感染这台计算机
D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用
15.以下四项中,()不属于网络信息安全的防范措施。
A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙
16.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
17.有一种计算机病毒通常寄生在其他文件中,常常通过对编码加密或使用其他技术来隐藏自己,攻击可执行文件。这种计算机病毒被称为()。
A.文件型病毒B.引导型病毒C.脚本病毒D.宏病毒
18.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。
A.攻击者不能非法获得口令B.规范用户操作行为C.增加攻击者破解口令的难度D.防止攻击者非法获得访问和操作权限
19.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。
A.机密性B.完整性C.可用性D.可控性
20.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
21.保护计算机网络免受外部的攻击所采用的常用技术称为()。
A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术
22.()不是压缩文件。
A.快乐.rarB.快乐.dotC.快乐.cabD.快乐.zip
23.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
24.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。
A.2个B.3个C.5个D.8个
25.未经允许私自闯入他人计算机系统的人,称为()。
A.IT精英B.网络管理员C.黑客D.程序员
26.黑客是指()。
A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人
27.不属于垃圾文件的是()。
A.文件碎片B.临时文件C.无用的文件D.用户文件
28.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。
A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件
29.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
30.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
二、多选题(10题)31.加强SQLServer安全的常见的安全手段有:()。
A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP
B.打最新补丁
C.去除一些非常危险的存储过程
D.增强操作系统的安全
32.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
33.关于网络安全技术学习相关方式,以下说法正确的是?()
A.出于学习的角度,可以未经许可对某网站进行渗透测试
B.可搭建虚拟仿真环境来学习一些入侵与防御的技术
C.可以参加一些技术学习类比赛来锻炼自己的能力
D.可以学习基础知识的同时,关注一些安全事件,分析问题原因
34.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
35.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
36.下列关于恶意代码的叙述中,正确的是()。
A.恶意代码通常是一段可运行的程序
B.反病毒软件不能清除所有恶意代码
C.恶意代码不会通过网络传染
D.恶意代码只能通过软盘传染
E.格式化磁盘可清除该盘上的所有恶意代码
37.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。
A.宏命令B.VBA语言C.DOC文档D.DOT模板
38.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
39.不属于清除软、硬盘上恶意代码的方法是()。
A.格式化软盘B.对CMOS进行放电C.启动计算机D.格式化硬盘E.使用杀毒软件
40.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
三、判断题(10题)41.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
A.是B.否
42.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()
A.是B.否
43.移动互联网的微行为,可以推进社会参与、聚集社会温情。()
A.是B.否
44.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。()
A.是B.否
45.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()
A.是B.否
46.网络钓鱼的本质是社会工程学,也就是所谓的欺骗。()
A.是B.否
47.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。
A.是B.否
48.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()
A.是B.否
49.杀毒软件的核心部分是由恶意代码特征代码库和扫描器组成的。
A.是B.否
50.和其他测试机构相比,AV-Comparatives拥有全球最强的主动式侦测测试方法。这是其最大的特点。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.试列举四项网络中目前常见的安全威胁,并说明。
53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
参考答案
1.C
2.A
3.A
4.C
5.D
6.D
7.C
8.D
9.C
10.B
11.B
12.C
13.B
14.C
15.B
16.D
17.A
18.D
19.B
20.D
21.B
22.B
23.C
24.D
25.C
26.A
27.D
28.D
29.A
30.A
31.ABC
32.ABCD
33.BCD
34.ABCD
35.ABC
36.ABE
37.CD
38.ABC
39.BCE
40.BD
41.N
42.Y
43.Y
44.Y
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年网络安全服务合同签订原则与数据安全防护措施3篇
- 2024年范本:广告投放违约责任约定书
- 2024年度铁路运输合同中对货物损失、灭失责任的界定与赔偿3篇
- 2024年度地基转让合同范本(含土地使用规划)3篇
- 气球粘纸实验课程设计
- 2024年度玩具导购员劳动合同模板(含亲子服务)3篇
- 滴胶饰品课程设计
- 2024年汽车配件销售担保合同规范文本3篇
- 2024年标准化房地产标识设计与安装合同版B版
- 2024年版二手车交易法律合同3篇
- 鸡毛信说课PPT课件
- 期末考试动员班会PPT课件.ppt
- 机场基本组成
- 2021年高考真题--化学(江苏卷)(附解析)
- 腹膜透析的流行病学
- 西门子s7200通讯手册通信
- 中小学数学学科德育实施指导纲要
- 关于试行房地产、产能过剩行业公司债券分类监管的函
- 个体工商户章程标准版
- 《病毒》教学设计
- 连铸意外事故处理
评论
0/150
提交评论