2021-2022年福建省龙岩市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2021-2022年福建省龙岩市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2021-2022年福建省龙岩市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2021-2022年福建省龙岩市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2021-2022年福建省龙岩市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年福建省龙岩市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.下面关于计算机病毒说法正确的是()。

A.每种计算机病毒都有唯一的标志

B.只要清除了这种病毒,就不会再染这种病毒

C.杀毒软件可以预测某种新病毒的出现

D.没有能发现并清除所有病毒的防病毒软件

2.以下文件系统格式中安全性较高的()。

A.FAT16B.FAT32.C.LinuxD.NTFS

3.认证使用的技术不包括()。

A.消息认证B.身份认证C.水印技术D.数字签名

4.根据我国《电子签名法》的规定,数据电文是以电子、光学、磁或者类似手段()的信息。

A.生成、发送B.生产、接收C.生成、接收、储存D.生成、发送、接收、储存

5.网络上病毒传播的主要方式不包括()。

A.电子邮件B.网络游戏C.文件传输D.网页

6.关于计算机病毒的叙述,不正确的是()。

A.危害大B.传播速度快C.是特殊的计算机部件D.具有传染性

7.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。

A.数据完整性B.数据一致性C.数据同步性D.数据源发性

8.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

9.DaemonToolsLite选择了()选项后,若插入一张映像文件光盘,则在系统重启后这张映像光盘就会自动加载。

A.自动开始B.使用中检查C.自动装载D.检查更新

10.网络安全不涉及范围是()。

A.加密B.防病毒C.硬件技术升级D.防黑客

11.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

12.下面属于主动攻击的技术手段是()。

A.病毒攻击B.窃听C.密码破译D.流量分析

13.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

14.网络安全的基本目标不包括()。

A.实现信息的保密性B.实现信息的完整性C.实现信息的正确性D.实现信息的可用性

15.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。

A.帮助B.模拟C.选项D.虚拟CD/DVD

16.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

17.下面专门用来防病毒的软件是()。

A.诺顿B.天网防火墙C.DebugD.整理磁盘

18.欢乐时光(Happytimes,Goodtimes)的传播技术是()。A.文件传播B.引导区传播C.宏传播D.以上都不是

19.下列关于SA说法错误的是()。

A.SA是IP保证和保密机制中最关键的概念

B.SA的组合方式可以有传输模式和隧道模式

C.一个SA可以实现发送和接收者之间的双向通信

D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等

20.《计算机病毒防治管理办法》规定,()公共信息网络监察部门主管全国的计算机病毒防治管理工作。

A.安全部B.公安部C.信息产业部D.国家保密委员会

21.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

22.以下关于防火墙的说法,不正确的是()。

A.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

23.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

24.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

25.()是通过分布式网络来扩散特定的信息或错误的,进而造成网络服务器遭到拒绝并发生死锁。

A.恶意脚本B.蠕虫C.宏病毒D.引导区病毒

26.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

27.下列那个口令最不容易被蠕虫病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

28.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

29.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

30.下列哪个算法属于非对称算法()。

A.SSF33B.DESC.SM3D.M2

二、多选题(10题)31.虚拟专用网络(VirtualPrivateNetwork,VPN)是在公用网络上建立专用网络的技术,整个VPN网络的任意两个节点之间的连接并没有传统专网所需的端到端的物理链路,而是架构在公用网络服务商所提供的网络平台。VPN的特点有:()。A.安全性高B.服务质量保证C.成本高D.可扩展性

32.根据黄金老师所讲,网络舆情会涉及到哪几个主要的群体?()

A.警察城管B.医生C.富商D.政府官员

33.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

34.现行重要的信息安全法律法规包括以下:()。

A.《计算机信息系统安全保护等级划分准则》

B.《中华人民共和国电子签名法》

C.《商用密码管理条例》

D.《中华人民共和国保守国家秘密法》

35.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

36.安全性要求可以分解为()。

A.可控性B.保密性C.可用性D.完整性

37.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。

38.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

39.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

40.建设关键信息基础设施应当确保其具有支持业务稳定、持续运行的性能,并保证安全技术措施()。

A.同步修改B.同步使用C.同步建设D.同步规划

三、判断题(10题)41.压缩文件管理工具WinRAR只能压缩文件,不能对文件进行解压。()

A.是B.否

42.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。

A.是B.否

43.中国需要力争IPv6的资源,加快下一代互联网的建设。

A.是B.否

44.林雅华博士指出,现在互联网已经从虚拟走向现实,深刻地改变了我们的生活。

A.是B.否

45.公共产品的公共性包含非对抗性和非排他性。()

A.是B.否

46.公钥证书没有有效期。

A.是B.否

47.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()

A.是B.否

48.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。

A.是B.否

49.文件被感染上恶意代码之后,其基本特征是文件不能被执行。

A.是B.否

50.根据黄金老师所讲,官方微博管理者不要将个人意见与官方意见混淆。()

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.简述什么是数据库(DB)?什么是数据库系统(DBS)?

参考答案

1.D

2.D

3.C

4.D

5.B

6.C

7.A

8.B

9.C

10.C

11.A

12.A

13.C

14.C

15.C

16.B

17.A

18.D

19.C

20.B

21.D

22.C

23.A

24.A

25.B

26.C

27.D

28.B

29.A

30.D

31.ABD

32.ABCD

33.ACDE

34.BCD

35.ABCD

36.ABCD

37.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防

38.ABCD

39.ABC

40.BCD

41.N

42.Y

43.Y

44.Y

45.Y

46.N

47.Y

48.Y

49.N

50.Y

51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论