2022-2023年黑龙江省牡丹江市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2022-2023年黑龙江省牡丹江市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2022-2023年黑龙江省牡丹江市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2022-2023年黑龙江省牡丹江市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2022-2023年黑龙江省牡丹江市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年黑龙江省牡丹江市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.信息不暴露给未经授权的实体是指信息的()。

A.可靠性B.可用性C.完整性D.保密性

2.消息认证的内容不包括()。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确

3.天网防火墙(个人版)是专门为()。

A.个人计算机访问Internet的安全而设计的应用系统

B.个人计算机访问Intranet的安全而设计的应用系统

C.个人计算机访问局域网的安全而设计的应用系统

D.个人计算机访问个人计算机的安全而设计的应用系统

4.保密数据的保密程度不包含以下哪一种()。

A.私密B.秘密C.机密D.绝密

5.Windows优化大师提供的系统清理功能中不包括()。

A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理

6.计算机病毒最主要的特征是()。

A.破坏性和寄生性B.传染性和破坏性C.隐蔽性和传染性D.破坏性和周期性

7.网络关键设备和网络安全专用产品应当按照相关国家标准的强制性要求,由具备资格的机构()或者安全检测符合要求后,方可销售或者提供。

A.认证设备合格B.安全认证合格C.认证网速合格D.认证产品合格

8.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()

A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息

B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件

C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件

D.云计算中的数据存放在别人的电脑中,不安全,不要使用

9.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

10.使用PartitionMagic创建新分区时,默认的文件系统类型是()。

A.FAT16B.LinuxExt2C.NTFSD.FAT32

11.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

12.向某个网站发送大量垃圾邮件,则破坏了信息的()。

A.不可抵赖性B.完整性C.保密性D.可用性

13.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。

A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源

14.关于计算机病毒,以下说法正确的是:()。

A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。

15.恶意代码会造成计算机怎样的损坏,()。

A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据

16.专门感染可执行文件的病毒是()。

A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒

17.恶意代码是一种对计算机系统具有破坏性的()。

A.高级语言编译程序B.汇编语言程序C.操作系统D.计算机程序或代码片段

18.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

19.下列不属于网络安全的技术是()。

A.防火墙B.加密狗C.认证D.防病毒

20.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.CPU中

21.SnagIt提供的捕获对象为:()。

A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】

B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】

C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】

D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】

22.WWW(WorldWideWeb)是由许多互相链接的超文本组成的系统,通过互联网进行访问。WWW服务对应的网络端口号是:()。A.22B.21C.79D.80

23.手机发送的短信被让人截获,破坏了信息的()。

A.机密性B.完整性C.可用性D.真实性

24.下列情况中,破坏了数据的完整性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译

25.关于系统还原,正确的说法是()。A.系统还原不能代替卸载程序的过程

B.系统还原后,“我的文档”中的文件会清空

C.系统还原的还原点必须在还原以前由用户设定

D.系统还原后,可能有些驱动程序无法运行

26.以下关于计算机病毒说法正确的是()。

A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B.计算机病毒是一种能够给计算机造成一定损害的计算机程序

C.使用只读型光盘不可能使计算机感染病毒

D.计算机病毒具有隐蔽性、传染性、周期性等特性

27.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

28.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动B.下一个C.前进D.浏览

29.分区被删除后,删除后的分区将()。

A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区

30.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。

A.防火墙B.网关C.加密机D.防病毒软件

二、多选题(10题)31.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

32.Word宏病毒是一些制作恶意代码的专业人员利用MicrosoftWord的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。

A.宏命令B.VBA语言C.DOC文档D.DOT模板

33.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

34.预防数据丢失的最根本的方法是数据的()。

A.检测B.清除C.备份D.恢复

35.根据黄金老师所讲,网络发言人的“六不要”包括哪些内容?()

A.不要提供不确定的信息B.不要和记者作无谓争论C.不要有对抗的心理D.不要居高临下

36.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()

A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为

B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确

C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号

D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出

37.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。

A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件

38.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

39.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

40.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。

A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误

三、判断题(10题)41.宏病毒是一种微生物病毒。

A.是B.否

42.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()

A.是B.否

43.以程序控制为基础的计算机结构是由冯·诺依曼最早提出的()

A.否B.是

44.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()

A.是B.否

45.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()

A.是B.否

46.DES的加密和解密可共用一个程序。

A.是B.否

47.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()

A.是B.否

48.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。

A.是B.否

49.互联网是20世纪人类最伟大的科技发明之一。

A.是B.否

50.黑客技术和病毒技术相结合是当前恶意代码发展的一个重要特征。

A.是B.否

四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?

52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

53.EasyRecovery的主要功能特征?(至少写出3个)

参考答案

1.D

2.D

3.A

4.A

5.B

6.B

7.B

8.C

9.C

10.D

11.C

12.D

13.D

14.B

15.A

16.B

17.D

18.A

19.B

20.D

21.B

22.D

23.A

24.C

25.D

26.B

27.D

28.B

29.A

30.A

31.ABCD

32.CD

33.ABC

34.CD

35.ABCD

36.ABCD

37.ABD

38.ABC

39.ABD

40.ABCD

41.N

42.N

43.Y

44.Y

45.Y

46.Y

47.N

48.Y

49.Y

50.Y

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论