2022-2023年山东省临沂市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2022-2023年山东省临沂市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2022-2023年山东省临沂市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2022-2023年山东省临沂市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2022-2023年山东省临沂市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年山东省临沂市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

2.未经允许私自闯入他人计算机系统的人,称为()。

A.IT精英B.网络管理员C.黑客D.程序员

3.保密数据的保密程度不包含以下哪一种()。

A.私密B.秘密C.机密D.绝密

4.下面专门用来防病毒的软件是()。

A.瑞星B.天网防火墙C.DebugD.整理磁盘

5.在Window2000系统中,命令行添加用户qing10为超级用户的操作是:()。

A.netuserqing101234/add;netlocalgroupadministratorsqing10/add

B.netuseqing101234/add;netlocalgroupadministratorsqing10/add

C.netuserqing101234;netlocalgroupadministratorsqing10

D.netuserqing101234/add;netlocalgroupadministratorsqing10

6.良型病毒是指()。

A.很容易清除的病毒B.没有传染性的病毒C.破坏性不大的病毒D.那些只为表现自己,并不破坏系统和数据的病毒

7.以下关于防火墙的说法,正确的是()。

A.防火墙只能检查外部网络访问内网的合法性

B.只要安装了防火墙,则系统就不会受到黑客的攻击

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

8.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

9.在Unix系统中,攻击者在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。

A.rootkitB.fpipeC.adoreD.NetBus

10.下面关于网络信息安全的一些叙述中,不正确的是()。

A.网络环境下的信息系统比单机系统复杂,信息安全问题比单机更加难以得到保障

B.电子邮件是个人之间的通信手段,不会传染计算机病毒

C.防火墙是保障单位内部网络不受外部攻击的有效措施之一

D.网络安全的核心是操作系统的安全性,它涉及信息在存储和处理状态下的保护问题

11.网络不良与垃圾信息举报受理中心的热线电话是?()

A.12301B.12315C.12321D.12110

12.防火墙能够()。

A.防范恶意的知情者B.防范通过它的恶意连接C.防备新的网络安全问题D.完全防止传送己被病毒感染的软件和文件

13.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

14.下列术语中,()是指采用一种或多种安全机制以抵御安全攻击、提高机构的数据处理系统安全和信息传输安全的服务。

A.安全攻击B.安全技术C.安全服务D.安全机制

15.设置复杂的口令,并安全管理和使用口令,其最终目的是:()。

A.攻击者不能非法获得口令B.规范用户操作行为C.增加攻击者破解口令的难度D.防止攻击者非法获得访问和操作权限

16.不属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)

17.认证使用的技术不包括()。

A.消息认证B.身份认证C.水印技术D.数字签名

18.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

19.下面关于系统还原的说法错误的是()。

A.系统还原不等于重新安装新的系统

B.系统还原原则上不会丢失用户的数据文件

C.系统还原点可以自动生成

D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原

20.下面不属于可控性的技术是()。

A.口令B.授权核查C.I/O控制D.登陆控制

21.AIDA64共提供了()个信息模块。

A.10B.11C.15D.9

22.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.传播性C.衍生性D.隐蔽性

23.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。

A.按ESC键B.双击左键C.单击右键D.A或C

24.用某种方法把伪装消息还原成原有的内容的过程称为()。

A.消息B.密文C.解密D.加密

25.下面实现不可抵赖性的技术手段是()。

A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术

26.FlashCam不能输出()。

A.包含Flash文件的网页B.exe可执行文件C.输出到Photoshop中D.上传到FTP服务器

27.下列机构中,()不是全球权威的防病毒软件评测机构。

A.WildListB.AV-testC.VirusBulletinD.ICSA

28.下面有关入侵目的说法错误的是()。

A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐

29.网络安全不涉及范围是()。

A.加密B.防病毒C.硬件技术升级D.防黑客

30.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

二、多选题(10题)31.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

32.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪

B.安装安全防护软件

C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接

D.不在多人共用的电脑上进行金融业务操作,如网吧等

33.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

34.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

35.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

36.根据陆俊教授所讲,网络信息意识形态冲突有哪些表现?()

A.文化冲突B.宗教冲突C.价值观冲突D.政治观念冲突

37.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

38.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

39.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

40.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

三、判断题(10题)41.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()

A.是B.否

42.公共产品的公共性包含非对抗性和非排他性。()

A.是B.否

43.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()

A.是B.否

44.入侵检测是一种被动防御。()

A.是B.否

45.TLS是IP层协议。()

A.是B.否

46.公钥证书没有有效期。

A.是B.否

47.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。

A.是B.否

48.任何数据丢失都是可以恢复的。

A.是B.否

49.IPSec是一个协议簇。()

A.是B.否

50.根据陆俊教授所讲,网络链接带有意识形态性。

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.试简述对等网和客户机/服务器网络的特点。

53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

参考答案

1.C

2.C

3.A

4.A

5.A

6.D

7.D

8.D

9.A

10.B

11.C

12.B

13.C

14.C

15.D

16.A

17.C

18.C

19.D

20.C

21.C

22.C

23.D

24.C

25.C

26.C

27.A

28.D

29.C

30.C

31.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

32.ABCD

33.BD

34.ABCD

35.ABCE

36.ABCD

37.ABCD

38.BCD

39.ABDE

40.ABCD

41.N

42.Y

43.N

44.N

45.N

46.N

47.Y

48.N

49.Y

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论