




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022年浙江省衢州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.在以下人为的恶意攻击行为中,属于主动攻击的是()。
A.身份假冒B.数据窃听C.数据流分析D.非法访问
2.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()
A.异常检测B.误用检测C.专家系统D.以上均不能
3.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储
4.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
5.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
6.使用SnagIt进行屏幕捕捉时,如果希望捕捉一个菜单的一部分菜单选项,应该使用以下哪种模式:()。
A.屏幕模式B.区域模式C.窗口模式D.活动窗口模式
7.第一个真正意义的宏病毒起源于()应用程序。
A.WordB.Lotus1-2-3C.ExcelD.PowerPoint
8.计算机安全不包括()。
A.实体安全B.系统安全C.操作安全D.信息安全
9.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。
A.隐藏型B.伴随型C.多态型D.综合型
10.加密密钥和解密密钥不同的密码体制是()。
A.公钥密码B.流密码C.分组密码D.私钥密码
11.在使用防毒软件NortonAntiVirus时,隔离区中的文件与计算机的其他部分相隔离,它们()。
A.无法进行传播或再次感染用户的计算机
B.可以进行传播或再次感染用户的计算机
C.无法进行传播,但能再次感染用户的计算机
D.可以进行传播,但不能再次感染用户的计算机
12.下面的组件中,()是臵于不同网络安全域之间的一系列部件的组合,是不同网络安全域间通信流的唯一通道,可以根据企业有关的安全策略控制进出网络的访问行为。
A.代理服务器B.VPN服务器C.防火墙D.入侵检测系统
13.恶意代码造成的损坏主要是()。
A.文字处理和数据库管理软件B.操作系统和数据库管理系统C.程序和数据D.系统软件和应用软件
14.在FlashCam主界面中没有的菜单项是()。
A.查看B.选项C.电影D.文件
15.如果信息在传输过程中被篡改,则破坏了信息的()。
A.可审性B.完整性C.保密性D.可用性
16.包过滤型防火墙一般作用在()。A.数据链路层B.网络层C.传输层D.会话层
17.以下关于计算机病毒的叙述,正确的是()。
A.计算机病毒是一段程序,它是程序设计者由于考虑不周而造成的错误程序
B.计算机病毒能够扩散,但不会传染给已感染过这种病毒的计算机
C.计算机病毒是由计算机系统运行混乱造成的
D.计算机病毒是可以预防和消除的
18.()起由公安部主持制定、国家技术标准局发布的中华人民共和国国家标准GB17895-1999《计算机信息系统安全保护等级划分准则》开始实施。
A.2000年1月1日B.2001年1月1日C.2002年1月1日D.2003年1月1日
19.计算机不可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.打开了不明的邮件D.下载了某个游戏软件
20.在DaemonToolsLite中,可以设置镜像文件“自动加载”的菜单项是()。
A.帮助B.模拟C.选项D.虚拟CD/DVD
21.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
22.产生系统更新的原因是()。
A.操作系统有漏洞B.操作系统有病毒C.病毒的攻击D.应用程序运行时出错
23.某网站的流程突然激增,访问该网站响应慢,则该网站最有可能受到的攻击是?()
A.SQL注入攻击B.特洛伊木马C.端口扫描D.DOS攻击
24.计算机病毒通常要破坏系统中的某些文件,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的可审性
C.属于被动攻击,破坏信息的可审性
D.属于被动攻击,破坏信息的可用性
25.计算机病毒不可以()。
A.破坏计算机硬件B.破坏计算机中的数据C.使用户感染病毒而生病D.抢占系统资源,影响计算机运行速度
26.访问控制根据实现技术不同,可分为三种,它不包括()。
A.强制访问控制B.自由访问控制C.基于角色的访问控制D.自主访问控制
27.能够感染EXE,COM文件的恶意代码属于()。
A.网络型恶意代码B.蠕虫C.文件型恶意代码D.系统引导型恶意代码
28.在Windows2000/XP中,取消IPC$默认共享的操作是()。
A.netshare/delIPC$
B.netshareIPC$/delete
C.netshare/deleteIPC$
D.netIPC$/delete
29.“熊猫烧香”的作者是?()
A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊
30.以下关于计算机病毒的叙述,不正确的是()。
A.计算机病毒是一段程序B.计算机病毒能够扩散C.计算机病毒是由计算机系统运行混乱造成的D.可以预防和消除
二、多选题(10题)31.数据备份系统的基本构成包括()。
A.备份硬件,如磁带库、光盘库B.备份介质,如磁带、光盘C.备份管理软件D.备份策略
32.按照2006年市场份额的高低,四大智能手机操作系统分别为()。A.WindwosXPB.SymbianC.WindowsMobileD.LinuxE.Palm
33.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
34.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码
35.根据黄金老师所讲,从国家层面来看,网络舆情的内容有哪些?()
A.国家统一B.民族尊严C.外交关系D.领土争端
36.根据垃圾信息传播的媒体不同,垃圾信息又可以分为不同的类别,它们分别是()。
A.垃圾短信息B.垃圾邮件C.即时垃圾信息D.博客垃圾信息E.搜索引擎垃圾信息
37.在当前的防病毒软件中,计算机监控技术(实时监控技术)已经形成了包括()监控在内的多种监控技术。它们协同工作形成的恶意代码防护体系大大增强了预防能力。
A.注册表B.脚本C.内存D.邮件E.文件
38.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
39.网络空间的特点有哪些?()
A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性
40.国家支持()等教育培训机构开展网络安全相关教育与培训,采取多种方式培养网络安全人才,促进网络安全人才交流。
A.中小学校B.职业学校C.高等学校D.企业
三、判断题(10题)41.任何数据丢失都是可以恢复的。
A.是B.否
42.ACDSee是目前最流行的数字图像处理软件,它能广泛应用于图片的获取、管理、浏览、优化,甚至和他人的分享。()
A.是B.否
43.AdobePDF、CAD等应用程序不会感染宏病毒。()
A.是B.否
44.恶意代码产生在前,防治手段相对滞后的现状将一直持续下去。
A.是B.否
45.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
46.入侵检测是一种被动防御。()
A.是B.否
47.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。()
A.是B.否
48.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
49.根据黄金老师所讲,网络的无序化和网络的匿名性相关性很大。()
A.是B.否
50.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。
A.是B.否
四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?
52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。
参考答案
1.A
2.A
3.D
4.B
5.B
6.B
7.B
8.C
9.D
10.A
11.A
12.C
13.C
14.C
15.B
16.B
17.D
18.B
19.A
20.C
21.B
22.A
23.D
24.A
25.C
26.B
27.C
28.B
29.D
30.C
31.ABD
32.BCDE据赛迪顾问提供的数据显示:2006年截至10月国内四大手机操作系统的市场份额分别是:Symbian63.2%,Linux30.3%,Windowsmobile5.4%,Palm0.7%。
33.ABDE
34.ABCDE
35.ABCD
36.ABCD
37.ABCD
38.ABCD
39.ABCD
40.BCD
41.N
42.Y
43.Y
44.Y
45.N
46.N
47.Y
48.N
49.Y
50.N
51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 木聚糖酶产业分析报告
- 《药事管理与法规》课程标准
- 剪发属于合同范本
- 劳务合同范本定制
- 个人原因离职的辞职报告
- 各类模具加工合同范本
- 业务印章自查报告
- 接触网中级工考试模拟题(附答案)
- 二手房房买卖合同范本
- 单位用工合同范本6
- 生物-湖北省鄂东新领先协作体2025届高三下学期2月调考(二模)试题和答案
- 6 千人糕 教学设计-2023-2024学年语文二年级下册统编版
- 社会问题(第三版)课件汇 向德平 第1-7章 社会问题概述 - 人口问题
- 深圳2025年广东深圳市公办中小学招聘事业单位工作人员178人笔试历年参考题库附带答案详解
- 7 鹿角和鹿腿 第二课时 公开课一等奖创新教学设计
- 2025届高考化学二轮复习:晶胞的相关性质及计算(含解析)
- GB/T 44994-2024声学助听器验配管理
- 2024年沙洲职业工学院高职单招职业适应性测试历年参考题库含答案解析
- 2024年山东铝业职业学院高职单招数学历年参考题库含答案解析
- 2024年山东劳动职业技术学院高职单招语文历年参考题库含答案解析
- 融合智慧数据的图书馆数智服务平台研究
评论
0/150
提交评论