版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年湖南省张家界市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。
A.更改每一祯的鼠标动作B.更改文字标题的显示时间C.更改祯与祯的过度D.更改屏幕捕捉的大小
2.向某个网站发送大量垃圾邮件,则破坏了信息的()。
A.不可抵赖性B.完整性C.保密性D.可用性
3.系统更新来自于()。
A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器
4.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.消息B.密文C.解密D.加密
5.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
6.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
7.利用PartitionMagic软件对分区进行格式化,使用的菜单是()。
A.文件B.工具C.任务D.分区
8.Windows优化大师提供的系统清理功能中不包括()。
A.冗余DLL清理B.开机速度优化C.安全补丁清理D.历史痕迹清理
9.标准的TCP\IP握手过程分()步骤。
A.1B.2C.3D.4
10.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
11.恶意代码会造成计算机怎样的损坏,()。
A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据
12.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
13.下面关于防火墙说法正确的是()。
A.防火墙必须由软件以及支持该软件运行的硬件系统构成
B.防火墙的功能是防止把网外未经授权的信息发送到内网
C.任何防火墙都能准确的检测出攻击来自哪一台计算机
D.防火墙的主要支撑技术是加密技术
14.下列硬盘分区软件中,功能最为强大的是()。
A.PartitionMagicB.NDDC.SmartFdiskD.DOSFDISK
15.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
16.Web安全的主要目标是()。
A.服务器安全B.传输安全C.客户机安全D.以上都是
17.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。
A.传染性B.周期性C.潜伏性D.寄生性
18.下列操作系统中不支持NTFS文件格式的是()。
A.Windows2000B.WindowsXPC.Windows98D.WindowsNT
19.谁破解了英格玛机?()
A.牛顿B.图灵C.比尔盖茨D.赫敏
20.文件型恶意代码传染的对象主要是什么类文件()。
A..DBFB..WPSC..COM和.EXED..EXE和.WPS
21.下面属于主动攻击的技术手段是()。
A.嗅探B.信息收集C.密码破译D.信息篡改
22.数据备份主要的目的是提高数据的()。
A.可用性B.不可抵赖性C.完整性D.保密性
23.软件盗版是指未经授权对软件进行复制、仿制、使用或生产。下面不属于软件盗版的形式是()。
A.使用的是计算机销售公司安装的非正版软件B.网上下载的非正版软件C.自己解密的非正版软件D.使用试用版的软件
24.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
25.从编程框架上来看,特洛伊木马是一种基于()模式的远程控制程序,通过这个控制程序,黑客可以远程控制被控制端。
A.BSB.SocketC.C/SD.API
26.拒绝服务,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性
27.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。
A.激发性B.周期性C.欺骗性D.寄生性
28.黑客拟获取远程主机的操作系统类型,则可以选用的工具是()。
A.nmapB.whiskerC.netD.nbstat
29.下面不能判断计算机可能有病毒的特征是()。
A.不能修改文件的内容B.程序长度变长C.屏幕出现奇怪画面D.打印机在打印过程中突然中断
30.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
二、多选题(10题)31.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()
A.信息内容的控制B.社会的政治因素C.信息政策、法律法规D.信息传播的方式
32.恶意代码的3个共同特征是()。
A.目的性B.传播性C.破坏性D.隐蔽性E.寄生性
33.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5
34.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
35.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
36.安全性要求可以分解为()。
A.可控性B.保密性C.可用性D.完整性
37.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
38.ELF(ExecutableandLinkingFormat)目标文件中有三种主要的类型,它们分别是()。
A.数据B.可重定位C.可执行D.文本E.共享目标
39.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
40.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
三、判断题(10题)41.使用现有杀毒软件,能确保计算机系统避免任何恶意代码的侵袭。
A.是B.否
42.中国网民的数量已经达到了6亿。()
A.是B.否
43.除了直接攻击手机本身的漏洞之外,特洛伊木马型恶意代码也移动终端的恶意代码的攻击方式之一。()
A.是B.否
44.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()
A.是B.否
45.RSA不可以用于身份认证。()
A.是B.否
46.由著名黑客陈英豪写的CIH病毒不是蠕虫。
A.是B.否
47.美国有意主导国际网络规则的制定。()
A.是B.否
48.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
49.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。
A.是B.否
50.S/Key协议使用了散列函数。
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.影响网络安全的主要因素有哪些?
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.D
2.D
3.A
4.D
5.B
6.A
7.D
8.B
9.C
10.C
11.A
12.A
13.A
14.A
15.C
16.D
17.D
18.C
19.B
20.C
21.D
22.A
23.D
24.D
25.C
26.B
27.A
28.A
29.D
30.B
31.ABCD
32.ABC
33.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。
34.ABCD
35.ACD
36.ABCD
37.ABC
38.BCE
39.AD
40.ABCD
41.N
42.Y
43.Y
44.Y
45.N
46.Y
47.Y
48.Y
49.Y
50.Y
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将自己的账号随意转借他人,甚至与别人共享账号,这些也会给网络安全带来威胁。3.病毒与非法入侵单位用于正常办公的计算机里通常保存了大量的文档、业务资料、公文、档案等重要数据和信息资料,如果
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 小说赏析教学课程模板
- 相对论教学讲解模板
- 卧位与安全的护理
- 山东中医药大学《定价与销售策略》2023-2024学年第一学期期末试卷
- 山东政法学院《合同管理与招投标》2023-2024学年第一学期期末试卷
- 商铺转让经营合同范例
- 书写商务合同范例
- 厂区垃圾清运合同范例
- 平台提供合同范例
- 初级月嫂合同范例
- 电梯困人应急演练方案
- 【初中历史】西晋的短暂统一和北方各族的内迁课件 2024-2025学年统编版七年级历史上册
- 2024供应链合作伙伴采购基本协议
- 中医治疗淋巴水肿
- 2024年高考真题-政治(江苏卷) 含解析
- 乡镇卫生院污水处理技术方案
- 课件小学体育教学课件
- 2024年人教版初二地理下册期末考试卷(附答案)
- 易制毒、易制爆化学品防盗抢应急演练及预案
- 餐饮服务电子教案 学习任务3 西餐正餐服务
- 财务管理案例光线传媒影视巨头的资本路
评论
0/150
提交评论