2022-2023年四川省遂宁市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2022-2023年四川省遂宁市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2022-2023年四川省遂宁市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2022-2023年四川省遂宁市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2022-2023年四川省遂宁市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年四川省遂宁市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.利用电子邮件进行攻击的恶意代码是()。

A.netbullB.NetspyC.MydoomD.SubSeven

2.在以下操作步骤中,不能利用东方快车XP翻译英文网页的是:()。1、启动东方快车XP。2、打开一个英文网页,使之处于激活状态。3、单击东方快车XP主界面中的按钮,即可将网页进行翻译。A.2,1,3B.1,2,3C.A或BD.3,2,1

3.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答12~13题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法

B.公开密钥加密算法和算法分组密码

C.序列密码和分组密码

D.序列密码和公开密钥加密算法

4.以下不属于电子邮件安全威胁的是:()。

A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞

5.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.运算器中

6.恶意代码是()。

A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变

7.计算机病毒传播的主要媒介是()。

A.磁盘与网络B.微生物“病毒体”C.人体D.电源

8.信息安全管理中最关键也是最薄弱的一环是:()。

A.技术B.人C.策略D.管理制度

9.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。

A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式

10.下面不符合网络道德规范的行为是()。

A.下载科技论文B.破译别人的邮箱密码C.不付费使用试用版的软件D.下载打印机驱动程序

11.确保信息不暴露给未经授权的实体的属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

12.下列有关计算机病毒的说法中,错误的是()。

A.游戏软件常常是计算机病毒的载体

B.用杀毒软件将一片软盘杀毒之后,该软盘就不会再染病毒了

C.只要安装正版软件,计算机病毒仍会感染该计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

13.多数的计算机病毒将自己附着在某个已存在的计算机程序上,这种特性称为计算机病毒的()。

A.传染性B.周期性C.潜伏性D.寄生性

14.关于系统还原,正确的说法是()。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

15.下面关于系统还原的说法正确的是()。

A.系统还原等于重新安装新的系统B.系统还原可以清除某些病毒C.系统还原点可以自动生成D.系统还原点必须事先设定

16.下面不正确的说法是()。

A.阳光直射计算机会影响计算机的正常操作

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

17.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

18.系统更新来自于()。

A.WindowsUpdate网站B.搜狐网站C.任意其它网站D.局域网的DNS服务器

19.一般来说,个人计算机的防病毒软件对()是无效的。

A.Word病毒B.DDoSC.电子邮件病毒D.木马

20.下列情况中,破坏了数据的保密性的攻击是()。

A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.非法破译他人的密码

21.以下不是单模式匹配算法的为()。

A.BMB.DFSAC.QSD.KMP

22.在90年代中期,宏病毒盛行的时候,感染微软办公套件的宏病毒占总病毒的比例为()。

A.25%B.40%C.50%D.80%

23.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。

A.信誉身份B.可信身份C.安全身份D.认证身份

24.认证使用的技术不包括()。

A.消息认证B.身份认证C.水印技术D.数字签名

25.一个未经授权的用户访问了某种信息,则破坏了信息的()。

A.不可抵赖性B.完整性C.可控性D.可用性

26.下面属于被动攻击的手段是()。

A.假冒B.修改信息C.窃听D.拒绝服务

27.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

28.计算机安全属性不包括()。

A.可用性和可审性B.可判断性C.完整性D.保密性

29.僵尸网络的最大危害是,黑客可以利用该网络发起()。

A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击

30.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.窃听D.拒绝服务

二、多选题(10题)31.恶意代码的抗分析技术基本上包括()两种方法。

A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术

32.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。

A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力

33.下列关于恶意代码的叙述中,正确的是()。

A.恶意代码通常是一段可运行的程序

B.反病毒软件不能清除所有恶意代码

C.恶意代码不会通过网络传染

D.恶意代码只能通过软盘传染

E.格式化磁盘可清除该盘上的所有恶意代码

34.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

35.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。

A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误

36.在Windows32位操作系统中,其EXE文件中的特殊标示为()。

A.MZB.PEC.NED.LE

37.以下哪项属于防范假冒网站的措施()。

A.直接输入所要登录网站的网址,不通过其他链接进入

B.登录网站后留意核对所登录的网址与官方公布的网址是否相符

C.登录官方发布的相关网站辨识真伪

D.安装防范ARP攻击的软件

38.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。

A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块

39.以下选项中,哪些是数字签名机制能够实现的目标:()。

A.接受者能够核实发送者对信息的签名

B.发送者不能抵赖对信息的签名

C.接受者不能伪造对信息的签名

D.发送者能够确定接受者收到信息

40.以下哪些关于网络安全的认识是错误的?()

A.电脑病毒防治主要靠软件查杀B.文件删除后信息就不会恢复C.网络共享文件是安全的D.防病毒软件要定期升级

三、判断题(10题)41.RSA不可以用于身份认证。()

A.是B.否

42.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()

A.是B.否

43.任何数据丢失都是可以恢复的。

A.是B.否

44.虚拟现实技术就是通过一种技术上的处理,让人产生一种幻觉,感觉就像在真实的空间里。()

A.是B.否

45.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()

A.是B.否

46.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。

A.是B.否

47.CIH病毒是第一款能够破坏计算机硬件的恶意代码。()

A.是B.否

48.1991年在“海湾战争”中,美军第一次将恶意代码用于实战,在空袭巴格达的战斗前,成功地破坏了对方的指挥系统,使之瘫痪,保证了战斗的顺利进行,直至最后胜利。()

A.是B.否

49.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()

A.是B.否

50.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()

A.是B.否

四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

53.试简述防火墙的基本特性。

参考答案

1.C

2.C

3.A

4.B

5.D

6.C

7.A

8.B

9.B

10.B

11.A

12.B

13.D

14.B

15.C

16.A

17.C

18.A

19.B

20.D

21.B

22.D

23.B

24.C

25.C

26.C

27.A\n

28.B

29.B

30.C

31.BD

32.ABCDE

33.ABE

34.ABC

35.ABCD

36.AB

37.ABC

38.ABCE

39.ABC

40.ABC

41.N

42.Y

43.N

44.Y

45.N

46.Y

47.Y

48.Y

49.N

50.Y

51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论