2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年河南省商丘市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.为了减少计算机病毒对计算机系统的破坏,应()。

A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘

2.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理

3.计算机病毒通常要破坏系统中的某些文件,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的可审性

C.属于被动攻击,破坏信息的可审性

D.属于被动攻击,破坏信息的可用性

4.关于系统更新错误的说法是()。

A.系统更新可用从系统更新的选项中执行

B.系统更新不等于重新安装系统

C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可

D.系统更新原则上不会再受计算机病毒的攻击

5.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性

6.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

7.计算机病毒不可能隐藏在()。

A.传输介质中B.电子邮件中C.光盘中D.网页中

8.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。

A.CABB.ArPC.LZHD.ACE

9.计算机杀毒时的注意事项不包括()。

A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库

10.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层

11.计算机安全不包括()。

A.实体安全B.操作安全C.系统安全D.信息安全

12.在进行杀毒时应注意的事项不包括()。

A.在对系统进行杀毒之前,先备份重要的数据文件

B.在对系统进行杀毒之前,先断开所有的I/O设备

C.在对系统进行杀毒之前,先断开网络

D.杀完毒后,应及时打补丁

13.在进行病毒清除时,不应当()。

A.先备份重要数据B.先断开网络C.及时更新杀毒软件D.重命名染毒的文件

14.天网防火墙的安全等级分为()。

A.只有一级B.有两级C.分为低、中、高三级D.分为低、中、高、扩四级

15.下列哪句话是不正确的()。

A.不存在能够防治未来所有恶意代码的软件程序或硬件设备

B.现在的杀毒软件能够查杀未知恶意代码

C.恶意代码产生在前,防治手段相对滞后

D.数据备份是防治数据丢失的重要手段

16.“冲击波”蠕虫利用Windows系统漏洞是()。A.SQL中sa空口令漏洞B..ida漏洞C.WebDav漏洞D.RPC漏洞

17.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

18.以下关于防火墙的说法,不正确的是()。

A.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

19.计算机安全属性不包括()。

A.可用性和可审性B.可判断性C.完整性D.保密性

20.()是恶意代码体现其生命力的重要手段。恶意代码总是通过各种手段把自己传播出去,到达尽可能多的软硬件环境。

A.目的性B.传播性C.破坏性D.隐蔽性

21.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。

A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术

22.访问控制不包括()。

A.网络访问控制B.主机、操作系统访问控制C.应用程序访问控制D.共享打印机的访问控制

23.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

24.为防止恶意代码的传染,应该做到不要()。

A.使用软盘B.对硬盘上的文件经常备份C.使用来历不明的程序D.利用网络进行信息交流

25.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

26.下面关于系统还原的说法错误的是()。

A.系统还原不是重新安装新的系统

B.系统还原无法清除病毒

C.系统还原点可以自动生成也可以由用户设定

D.系统还原点必须事先设定

27.个人用户之间利用互联网进行交易的电子商务模式是()。

A.B2BB.P2PC.C2CD.O2O

28.在以下人为的恶意攻击行为中,属于主动攻击的是()。

A.身份假冒B.数据窃听C.流量分析D.非法访问

29.CIH病毒在每月的()日发作。

A.14B.20C.26D.28

30.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

二、多选题(10题)31.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

32.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。

A.图灵机模型B.分隔模型C.流模型D.限制解释模型E.基本隔离模型

33.网络安全事件发生的风险增大时,省级以上人民政府有关部门应当按照规定的权限和程序,并根据网络安全风险的特点和可能造成的危害,采取下列()措施。

A.要求有关部门、机构和人员及时收集、报告有关信息,加强对网络安全风险的监测

B.向社会发布网络安全风险预警,发布避免、减轻危害的措施

C.组织有关部门、机构和专业人员,对网络安全风险信息进行分析评估,预测事件发生的可能性、影响范围和危害程度

D.要求单位和个人协助抓跑嫌犯

34.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

35.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

36.安全理论包括()。

A.身份认证B.授权和访问控制C.审计追踪D.安全协议

37.下列算法属于Hash算法的有()。

A.RSAB.DESC.SHAD.MD5

38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

39.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

40.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。

A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒

三、判断题(10题)41.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()

A.是B.否

42.DSS签名也是一种数字签名体制。()

A.是B.否

43.所有的感染恶意代码的文件都可以安全地恢复。

A.是B.否

44.系统加固也是防范恶意代码攻击的技术手段之一。()

A.是B.否

45.新买回来的未格式化的软盘可能会有恶意代码。

A.是B.否

46.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()

A.是B.否

47.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。

A.是B.否

48.宏病毒是一种微生物病毒。

A.是B.否

49.几乎人类史上所有的重大改革,都必须首先是观念的变革。

A.是B.否

50.互联网时代最为典型的特征是扁平化、单一向度。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.A

2.B

3.A

4.D

5.D

6.B

7.A

8.B

9.C

10.B

11.B

12.B

13.D

14.D

15.B

16.D

17.A

18.C

19.B

20.B

21.B

22.D

23.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

24.C

25.B

26.D

27.C

28.A

29.C

30.C

31.ABCD

32.BCDE

33.ABC

34.ABC

35.ABD

36.ABCD

37.CD

38.ABD

39.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

40.ABCD

41.N

42.Y

43.N

44.Y

45.N

46.Y

47.Y

48.N

49.Y

50.N

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且用户很难防范。

52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论