2022-2023年浙江省杭州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
2022-2023年浙江省杭州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
2022-2023年浙江省杭州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
2022-2023年浙江省杭州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
2022-2023年浙江省杭州市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年浙江省杭州市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.以下关于防火墙的说法,不正确的是()。

A.防火墙是一种隔离技术

B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据

C.防火墙的主要功能是查杀病毒

D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全

2.构建网络安全的第一防线是()。

A.网络结构B.法律C.安全技术D.防范计算机病毒

3.下面不属于可控性的技术是()。

A.口令B.授权核查C.文件加密D.登陆控制

4.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。

A.nmapB.whiskerC.netD.nbstat

5.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

6.在Windows2000/XP中,取消IPC$默认共享的操作是()。

A.netshare/delIPC$

B.netshareIPC$/delete

C.netshare/deleteIPC$

D.netIPC$/delete

7.()是获得超级用户访问权限的最有效、最直接的方式方法。

A.病毒攻击B.劫持攻击C.拒绝服务攻击D.暴力或字典破解

8.下列选项中,属于计算机病毒特征的是()。

A.并发性B.周期性C.衍生性D.免疫性

9.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。

A.四年B.两年C.每年D.三年

10.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

11.以下关于计算机病毒说法正确的是()。

A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B.计算机病毒是一种能够给计算机造成一定损害的计算机程序

C.使用只读型光盘不可能使计算机感染病毒

D.计算机病毒具有隐蔽性、传染性、周期性等特性

12.使用一张加了写保护的有恶意代码的软盘()。

A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染

13.防火墙一般都具有网络地址转换功能(NetworkAddressTranslation,NAT),NAT允许多台计算机使用一个()连接网络。

A.Web浏览器B.IP地址C.代理服务器D.服务器名

14.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

15.以下关于数字签名,说法正确的是:()。

A.数字签名能保证机密性

B.可以随意复制数字签名

C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败

D.修改的数字签名可以被识别

16.总线型结构是从网络服务器中引出一条电缆,网络中所有的工作站依次连接到这条电缆上的各个节点的体系结构。这种网络结构也称为()。

A.星型结构B.多点结构C.网状结构D.树型结构

17.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。

A.备份B.删除C.优化D.清理

18.网络不良与垃圾信息举报受理中心的热线电话是?()

A.12301B.12315C.12321D.12110

19.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。

A.隐蔽性B.周期性C.欺骗性D.寄生性

20.计算机病毒不具有()。

A.传播性B.易读性C.破坏性D.寄生性

21.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。

A.拒绝服务B.文件共享C.流量分析D.文件传输

22.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。

A.曝光B.效果C.裁剪D.色彩

23.恶意代码是一种对计算机系统具有破坏性的()。

A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段

24.SnagIt没有的功能是()。

A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉

25.保护计算机网络免受外部的攻击所采用的常用技术称为()。

A.网络的容错技术B.网络的防火墙技术C.病毒的防治技术D.网络信息加密技术

26.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。

A.境外存储B.外部存储器储存C.第三方存储D.境内存储

27.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

28.下面不属于被动攻击的是()。

A.篡改B.窃听C.流量分析D.密码破译

29.PartitionMagic可以实现的功能()。

A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确

30.木马程序的最大危害在于它对()。

A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络

二、多选题(10题)31.在互联网上的计算机病毒呈现出的特点是()。

A.与因特网更加紧密地结合利用一切可以利用的方式进行传播

B.所有的病毒都具有混合型特征,破坏性大大增强

C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性

D.利用系统漏洞传播病毒

E.利用软件复制传播病毒

32.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

33.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm

34.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。

A.硬件资源共享B.软件资源共享C.数据资源共享D.通信资源信道共享E.资金共享

35.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

36.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。

A.可用性B.完整性C.保密性D.真实性

37.U盘病毒通过(),(),()三个途径来实现对计算机及其系统和网络的攻击的。

A.隐藏B.复制C.传播D.破解

38.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

39.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

40.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()

A.信息过滤B.网络链接C.网络社会运动D.网络数据库

三、判断题(10题)41.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

42.现在,由于互联网和电话网、电视网的结合,使得互联网的风险更加提高,互联网受资料到破坏后,会影响其他网络。

A.是B.否

43.任何数据丢失都是可以恢复的。

A.是B.否

44.网络时代的国家治理应以文化人、以德化人、以礼化人。()

A.是B.否

45.公共产品的公共性包含非对抗性和非排他性。()

A.是B.否

46.双宿主机网关防火墙不提供日志。()

A.是B.否

47.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。

A.是B.否

48.林雅华博士指出,目前中国的是一个复杂社会,是一个转型社会。

A.是B.否

49.互联网时代最为典型的特征是扁平化、单一向度。()

A.是B.否

50.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.C

2.B

3.C

4.A

5.D

6.B

7.D

8.C

9.C

10.C

11.B

12.B

13.B

14.B

15.D

16.B

17.C

18.C

19.C

20.B

21.A

22.A

23.D

24.D

25.B

26.D

27.A

28.A

29.D

30.B

31.ABDE

32.CD

33.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。

34.ABCD

35.BCD

36.ABC

37.ABC

38.ABCD

39.ABC

40.ABCD

41.Y

42.Y

43.N

44.Y

45.Y

46.N

47.N

48.Y

49.N

50.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论