版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年内蒙古自治区兴安盟全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.黑客是指()。
A.未经授权而对计算机系统访问的人B.专门对他人发送垃圾邮件的人C.专门在网上搜集别人隐私的人D.在网上行侠仗义的人
2.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
3.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
4.在下列特性中,保护数据不被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。
A.数据的机密性B.访问的控制性C.数据的认证性D.数据的完整性
5.下列()不是常用程序的默认端口。
A.80B.8080C.23D.21
6.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
7.下列选项中,属于计算机病毒特征的是()。
A.偶发性B.周期性C.潜伏性D.免疫性
8.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。
A.25%B.40%C.50%D.80%
9.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
10.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A.系统调用部分B.启动部分C.破坏部分D.传染部分
11.计算机病毒不可能存在于()。
A.电子邮件B.应用程序C.Word文档D.运算器中
12.“熊猫烧香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊
13.下面不能有效预防计算机病毒的做法是()。
A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机
14.防病毒卡能够()。
A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵
B.杜绝病毒对计算的侵害
C.自动发现并阻止任何病毒的入侵
D.自动消除已感染的所有病毒
15.开源杀毒软件OAV(OpenAntiVirus)的匹配算法采用的是()。
A.HASH算法B.单模式匹配算法C.多模式匹配算法D.暴力匹配算法
16.我国《电子签名法》第三条规定:“当事人约定使用电子签名、数据电文的文书,不得仅因为其采用电子签名、数据电文的形式而否认其效力”。这一确认数据电文法律效力的原则是()。
A.公平原则B.歧视性原则C.功能等同原则D.非歧视性原则
17.下面属于主动攻击的技术手段是()。
A.截取数据B.窃听C.拒绝服务D.流量分析
18.下列操作中,不能完全清除文件型计算机病毒的是()。
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
19.在非对称加密体制中,建立在大整数素因子分解基础上的算法是()。A.ECCB.SHAC.RSAD.DES
20.被喻为“瑞士军刀”的安全工具是()。A.SuperScanB.netcatC.WUPSD.NetScanTools
21.以下关于防火墙的说法,正确的是()。
A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
22.所谓计算机“病毒”实质是()。
A.计算机供电不稳定造成的计算机工作不稳定
B.隐藏在计算机中的一段程序,条件合适时就运行,而且会破坏计算机的正常工作
C.计算机硬件系统损坏,使计算机的电路时断时通
D.盘片发生了霉变
23.下列不属于信息安全管理研究的是()。
A.安全策略研究B.安全标准研究C.安全测评研究D.安全测试研究
24.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
25.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
26.信息安全应急响应,是指一个组织为了应对各种安全意外事件的发生所采取的防范措施,既包括预防性措施,也包括事件发生后的应对措施。应急响应方法和过程并不是唯一的,通常应急响应管理过程为:()。
A.准备、检测、遏制、根除、恢复和跟踪总结
B.准备、检测、遏制、根除、跟踪总结和恢复
C.准备、检测、遏制、跟踪总结、恢复和根除
D.准备、检测、遏制、恢复、跟踪总结和根除
27.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
28.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
29.黑客hacker源于20世纪60年代末期的()计算机科学中心。
A.哈佛大学B.麻省理工学院C.剑桥大学D.清华大学
30.在Windows2000/XP中,取消IPC$默认共享的操作是()。A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
二、多选题(10题)31.加强SQLServer安全的常见的安全手段有:()。
A.IP安全策略里面,将TCP1433,UDP1434端口拒绝所有IP
B.打最新补丁
C.去除一些非常危险的存储过程
D.增强操作系统的安全
32.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
34.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
35.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
36.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
37.网络钓鱼是指攻击者利用伪造的网站或欺骗性的电子邮件进行的网络诈骗活动。以下属于网络钓鱼常见攻击手段的是:()。
A.伪造相似域名的网站B.显示虚假IP地址而非域名C.超链接欺骗D.弹出窗口欺骗
38.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
39.以下防范智能手机信息泄露的措施有哪几个()。
A.禁用Wi-Fi自动连接到网络功能,使用公共Wi-Fi有可能被盗用资料
B.下载软件或游戏时,仔细审核该软件,防止将木马带到手机中
C.经常为手机做数据同步备份
D.勿见二维码就扫。
40.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
三、判断题(10题)41.根据黄金老师所讲,一件件“网络监督”和“网民判案”事件,不断强化老百姓“上访不如上网”的意识。
A.是B.否
42.信息痕迹具有持久性、可复制性、甚至有放大的作用。()
A.是B.否
43.权威部门造假的频频曝光,引发了社会信任危机。()
A.是B.否
44.双宿主机网关防火墙不提供日志。()
A.是B.否
45.特洛伊木马可以实现远程控制功能。()
A.是B.否
46.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
47.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()
A.是B.否
48.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
49.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
50.政府官方网站、政务微博和微信是发出政府第一声的最佳平台。
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.A
2.C
3.D
4.D
5.B
6.D
7.C
8.D
9.A
10.B
11.D
12.D
13.D
14.A
15.A
16.C
17.C
18.B
19.C
20.B
21.D
22.B
23.D
24.B
25.B
26.A
27.C
28.A
29.B
30.B
31.ABC
32.BCD
33.ABCD
34.ABCD
35.ABDE
36.ABD
37.ABCD
38.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
39.ABD
40.ABCD
41.Y
42.Y
43.Y
44.N
45.Y
46.Y
47.Y
48.N
49.Y
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 乡村小学教学培训总结
- 15寸笔记本电脑尺寸
- 315促销活动方案
- 2024年热塑性聚酯PBT工程塑料及合金项目投资申请报告代可行性研究报告
- 2024年硅酮结构密封胶项目资金筹措计划书代可行性研究报告
- 《水生生物学虾》课件
- 《消防安全预案培训》课件
- 《销售经理培训》课件
- 松鼠课件教学课件
- 山西省运城市实验中学2024-2025学年上学期期中测试七年级数学试卷
- 房屋中止拍卖申请书
- 剑桥少儿英语Kid's-box-1-Unit4课件
- 草原改良协议书
- 稍复杂的分数乘法实际问题(课件)六年级上册数学苏教版
- 初中数学-5.4平行线的性质定理和判定定理教学设计学情分析教材分析课后反思
- 人民币、反假货币知识课件
- 医院呼吸机运行期预防性维护全面管理方案包括巡检维护保养各种表格
- 流浪人你若到斯巴
- Unit6NurturingnatureUsingLanguage现在完成进行时教学设计高中英语外研版选择性
- 高中心理健康教育辽宁师大版高二第16课《走进职业世界》优质课公开课教案教师资格证面试试讲教案
- 重度子痫前期、胎盘早剥急救演练
评论
0/150
提交评论