![2021-2022年河南省焦作市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页](http://file4.renrendoc.com/view/a43e983f0814c54a52953c2323ff10b5/a43e983f0814c54a52953c2323ff10b51.gif)
![2021-2022年河南省焦作市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页](http://file4.renrendoc.com/view/a43e983f0814c54a52953c2323ff10b5/a43e983f0814c54a52953c2323ff10b52.gif)
![2021-2022年河南省焦作市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页](http://file4.renrendoc.com/view/a43e983f0814c54a52953c2323ff10b5/a43e983f0814c54a52953c2323ff10b53.gif)
![2021-2022年河南省焦作市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页](http://file4.renrendoc.com/view/a43e983f0814c54a52953c2323ff10b5/a43e983f0814c54a52953c2323ff10b54.gif)
![2021-2022年河南省焦作市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页](http://file4.renrendoc.com/view/a43e983f0814c54a52953c2323ff10b5/a43e983f0814c54a52953c2323ff10b55.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年河南省焦作市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
2.关于系统还原错误的说法是()。
A.系统还原的原因是系统因某种原因,无法再正确运行
B.系统还原不等于重新安装系统
C.系统还原的还原点既可以自动生成,也可以自行设置
D.系统还原可以代替卸载程序
3.天网防火墙在默认的规则中,不能实现的功能为:()。
A.通过杀毒来保护系统
B.防止用户的个人隐密信息被泄露
C.防止外来的蓝屏攻击造成Windows系统崩溃以至死机。
D.防止外部机器探测到本机的IP地址,并进一步窃取账号和密码。
4.用于获取防火墙配置信息的安全工具是()。
A.hpingB.FlawfinderC.LokiD.firewalk
5.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
6.下面属于主动攻击的技术手段是()。
A.病毒攻击B.窃听C.密码破译D.流量分析
7.计算机病毒是()。
A.一种侵犯计算机的细菌B.一种坏的磁盘区域C.一种特殊程序D.一种特殊的计算机
8.以下关于防火墙的说法,不正确的是()。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
9.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
10.拒绝服务是指服务的中断,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的完整性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的可用性
11.下面关于系统还原的说法正确的是()。
A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定
12.反弹式木马使用的是()端口,系统会认为木马是普通应用程序,而不对其连接进行检查。
A.常用B.固定C.可变D.Socket
13.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
14.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
15.当执行可执行文件时被载入内存,并可能进行传播的病毒类型是()。
A.引导型病毒B.文件型病毒C.邮件型病毒D.蠕虫病毒
16.认证使用的技术不包括()。
A.消息认证B.身份认证C.水印技术D.数字签名
17.目前使用的防病软件的作用是()。
A.清除己感染的任何恶意代码
B.查出已知名的恶意代码,清除部分恶意代码
C.清除任何己感染的文件
D.查出并清除任何恶意代码
18.操作系统中系统还原功能是()。
A.附件中的一个应用程序
B.Word中的一个组件
C.管理数据库系统的一个应用程序
D.操作系统启动时自动执行的一个系统程序
19.下列选项中,属于计算机病毒特征的是()。
A.并发性B.周期性C.衍生性D.免疫性
20.要将图片文件制作成幻灯片,可使用()菜单中的“设置屏幕保护”命令。
A.工具B.创建C.修改D.编辑
21.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。
A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
B.色差、透明度、形状及文件格式
C.亮度、播放速度、形状及文件格式
D.声音的左声、右声、立体声、立体混合声和文件格式
22.关于计算机病毒,下列说法错误的是()。
A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成
23.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
24.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
25.计算机感染恶意代码的可能途径是()。
A.从键盘上输入数据B.运行未经审查的程序C.软盘表面不洁D.电源不稳
26.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
27.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
28.计算机安全属性不包括()。
A.保密性B.完整性C.可用性服务和可审性D.语义正确性
29.国家支持研究开发有利于未成年人健康成长的网络产品和服务,依法惩治利用网络从事()的活动,为未成年人提供安全、健康的网络环境。
A.针对未成年人黄赌毒B.灌输未成年人错误网络思想C.侵害未成年人受教育权D.危害未成年人身心健康
30.一般不会造成计算机运行速度慢,经常死机的是()。
A.感染了病毒B.系统资源不足C.误删除了系统文件D.卸载了用户应用程序
二、多选题(10题)31.冰河木马是比较典型的一款木马程序,该木马具备以下特征:()。
A.在系统目录下释放木马程序
B.默认监听7626端口
C.进程默认名为Kernel32.exe
D.采用了进程注入技术
32.黑客常用的获取关键账户口令的方法有:()。
A.通过网络监听非法得到用户口令B.暴力破解C.社工撞库D.SSL协议数据包分析
33.我们在日常生活中网上支付时,应该采取哪些安全防范措施?()
A.保护好自身信息、财产安全,不要相信任何套取账号、USBkey和密码的行为
B.网购时到正规、知名的网上商店进行网上支付,交易时确认地址栏内网址是否正确
C.从银行官方网站下载安装网上银行、手机银行、安全控件和客户端软件;开通短信口令时,务必确认接收短信手机号为本人手机号
D.避免在公共场所或者他人计算机上登录和使用网上银行,退出网上银行时一定要将USBkey拔出
34.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
35.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。
A.泄露B.使用C.毁损D.篡改
36.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。
A.实施诈骗B.制作或者销售违禁物品C.制作或者销售管制物品D.传授犯罪方法
37.下列软件属于杀毒软件的是()。
A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞
38.《网络安全法》所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。
A.可用性B.完整性C.保密性D.真实性
39.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级
40.下列算法属于Hash算法的有()。
A.RSAB.DESC.SHAD.MD5
三、判断题(10题)41.相对身份认证而言,访问控制其实不是必需的。
A.是B.否
42.互联网能够让社会所有成员平等、公平地分享新的技术发展所带来的成果。
A.是B.否
43.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()
A.是B.否
44.有些蠕虫通过邮件传播。()
A.是B.否
45.网络运营者应当对其收集的用户信息严格保密,并建立健全用户信息保护制度。
A.是B.否
46.根据黄金老师所讲,为了防止非主流意见混淆视听,应该注意培养一批坚持正确导向的网络“意见领袖”。()
A.是B.否
47.当前网络是恶意代码传播的重要途径。
A.是B.否
48.中国需要力争IPv6的资源,加快下一代互联网的建设。
A.是B.否
49.DES的加密和解密可共用一个程序。
A.是B.否
50.在大数据时代,商品界限已经模糊化。()
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.NortonUtilities工具包的功能模块有哪些?
参考答案
1.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
2.D
3.A
4.AFlawfinder:用来寻找源代码错误的静态分析工具。
5.C
6.A
7.C
8.C
9.D
10.A
11.C
12.A
13.A
14.D
15.B
16.C
17.B
18.A
19.C
20.A
21.A
22.D
23.C
24.B
25.B
26.D
27.C
28.D
29.D
30.D
31.ABC
32.ABC
33.ABCD
34.ABCD
35.ACD
36.ABCD
37.BCDE
38.ABC
39.ABC
40.CD
41.N
42.N
43.Y
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 文化旅游景区运营开发合同
- 旅游合同范本二
- 工程保洁服务合同协议书
- 地产买卖合同范本年
- ppp工程总承包合同
- 宁夏大学《微分方程1》2023-2024学年第二学期期末试卷
- 航空器维修服务合作协议
- 外教兼职聘用协议
- 大连软件职业学院《科学计算方法》2023-2024学年第二学期期末试卷
- 闽江师范高等专科学校《数学与统计学(一)》2023-2024学年第二学期期末试卷
- 上海市杨浦区2022届初三中考二模英语试卷+答案
- 高中英语原版小说整书阅读指导《奇迹男孩》(wonder)-Part one 讲义
- GB/T 4745-2012纺织品防水性能的检测和评价沾水法
- 山东省中考物理总复习 八上 第1讲 机械运动
- 北京理工大学应用光学课件(大全)李林
- 国家综合性消防救援队伍消防员管理规定
- 河南省三门峡市各县区乡镇行政村村庄村名居民村民委员会明细
- 2023年全国各地高考英语试卷:完形填空汇编(9篇-含解析)
- 五年级上册数学习题课件 简便计算专项整理 苏教版 共21张
- 疼痛科的建立和建设
- 运动技能学习PPT课件
评论
0/150
提交评论