2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

2.以下不是杀毒软件的是()。

A.瑞星B.碎片整理C.诺顿D.卡巴斯基

3.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理

4.下面不能判断计算机可能有病毒的特征是()。

A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断

5.目前功能最强的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

6.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

7.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

8.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。

A.工具B.创建C.修改D.编辑

9.关闭WIFI的自动连接功能可以防范()。

A.所有恶意攻击B.假冒热点攻击C.恶意代码D.拒绝服务攻击

10.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

11.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。

A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康

12.关于系统还原,正确的说法是()。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

13.下列操作系统中不支持NTFS文件格式的是()。

A.Windows2000B.WindowsXPC.Windows98D.WindowsNT

14.计算机技术和通信技术紧密相结合的产物是()。

A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统

15.每个缺省的Foxmail电子邮件帐户都有:()。

A.收件箱、发件箱、已发送邮件箱和废件箱

B.地址薄、发件箱、已发送邮件箱和废件箱

C.收件箱、地址薄、已发送邮件箱和废件箱

D.收件箱、发件箱、已发送邮件箱和地址薄

16.《中华人民共和国刑法》规定,违反国家规定,侵入国家事务、国防建设、尖端科学技术领域的计算机信息系统的,构成()。

A.非法入侵计算机信息系统罪

B.删除、修改、增加计算机信息系统数据和应用程序罪

C.扰乱无线电通信管理秩序罪

D.破坏计算机信息系统罪

17.下列有关恶意代码防治的说法中,错误的是()。

A.及时更新和升级杀毒软件B.不使用盗版软件C.定期查杀毒D.偶尔使用来路不明的光盘

18.以下不属于网络行为规范的是()

A.不应未经许可而使用别人的计算机资源

B.不应使用计算机进行偷窃

C.不应干扰别人的计算机工作

D.可以使用或拷贝没有授权的软件

19.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

20.光盘被划伤无法读取数据,破坏了载体的()。

A.机密性B.完整性C.可用性D.真实性

21.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

22.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

23.专用于窃听网上传输的口令信息的工具是()。

A.PGPB.SMBC.dsniffD.strobe

24.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

25.Nero-BurningRom主界面的底部是刻录光盘大小与进度标尺条,标尺条上有一条黄线和一条红线,黄线表示的光盘大小为()。

A.600MBB.650MBC.700MBD.750MB

26.下列关于恶意代码的叙述中,错误的是()。

A.已被感染过的计算机具有对该恶意代码的免疫性

B.恶意代码具有传染性

C.恶意代码是一个特殊的程序

D.恶意代码具有潜伏性

27.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听

28.流量分析是指通过对截获的信息量的统计来分析其中有用的信息,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的保密性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的保密性

29.利用“分区向导”创建新分区,使用的菜单是()。

A.任务B.分区C.磁盘D.工具

30.以下软件中,不属于系统优化、测试软件的是()。

A.AIDA64B.一键GhostC.HWiNFOD.Windows优化大师

二、多选题(10题)31.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

32.古典密码阶段的密码算法特点包括()。

A.利用手工、机械或初级电子设备方式实现加解密

B.采用替代与置换技术

C.保密性基于方法

D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究

33.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。

A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态

34.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

35.网站受到攻击类型有()。

A.DDoSB.SQL注入攻击C.网络钓鱼D.跨站脚本攻击

36.比较法是恶意代码诊断的重要方法之一,计算机安全防范工作者常用的比较法包括()。

A.注册表比较法B.操作系统比较法C.文件比较法D.内存比较法E.中断比较法

37.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

38.关于网络安全技术学习相关方式,以下说法正确的是?()

A.出于学习的角度,可以未经许可对某网站进行渗透测试

B.可搭建虚拟仿真环境来学习一些入侵与防御的技术

C.可以参加一些技术学习类比赛来锻炼自己的能力

D.可以学习基础知识的同时,关注一些安全事件,分析问题原因

39.垃圾邮件可以分为以下几种()。

A.信件头部包含垃圾邮件的特征

B.邮件内容包含垃圾邮件特征

C.使用OpenRelay主机发送的垃圾邮件

D.无论头部还是内容都无法提取特征

40.下列说法正确的是()。A.RSA加密、解密密钥相同B.RSA加密、解密密钥不同C.RSA是一种对称加密体制D.RSA是一种非对称加密体制

三、判断题(10题)41.在当前国际互联网的通信线路当中,主干线绝大部分是位于美国的。()

A.是B.否

42.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。

A.是B.否

43.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()

A.是B.否

44.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()

A.是B.否

45.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()

A.是B.否

46.系统加固也是防范恶意代码攻击的技术手段之一。()

A.是B.否

47.任何数据丢失都是可以恢复的。

A.是B.否

48.计算机无法启动肯定是由恶意代码引起的。

A.是B.否

49.引导型病毒将先于操作系统启动运行。()

A.是B.否

50.宁家骏委员认为,信息化社会的最大特点是离不开网络的支撑。()

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.A

2.B

3.B

4.D

5.D

6.A

7.C

8.A

9.B

10.C

11.D

12.B

13.C

14.A

15.A

16.A

17.D

18.D

19.B

20.C

21.B

22.A

23.C

24.B

25.B

26.A

27.C

28.D

29.A

30.B

31.ACDE

32.ABCD

33.ABCDE

34.CD

35.ABCD

36.ACDE

37.AB

38.BCD

39.ABCD

40.BD加密和解密使用相同的密钥叫对称加密方式,而非对称加密算法(公钥加密方式)RSA加密与解密分别用不同的密钥,公钥用于加密,私钥用于解密。

41.Y

42.N

43.Y

44.Y

45.Y

46.Y

47.N

48.N

49.Y

50.Y

51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论