![2021-2022年江苏省泰州市全国计算机等级考试网络安全素质教育真题(含答案)_第1页](http://file4.renrendoc.com/view/d19c4af40e264ff025f9c646ce8a381f/d19c4af40e264ff025f9c646ce8a381f1.gif)
![2021-2022年江苏省泰州市全国计算机等级考试网络安全素质教育真题(含答案)_第2页](http://file4.renrendoc.com/view/d19c4af40e264ff025f9c646ce8a381f/d19c4af40e264ff025f9c646ce8a381f2.gif)
![2021-2022年江苏省泰州市全国计算机等级考试网络安全素质教育真题(含答案)_第3页](http://file4.renrendoc.com/view/d19c4af40e264ff025f9c646ce8a381f/d19c4af40e264ff025f9c646ce8a381f3.gif)
![2021-2022年江苏省泰州市全国计算机等级考试网络安全素质教育真题(含答案)_第4页](http://file4.renrendoc.com/view/d19c4af40e264ff025f9c646ce8a381f/d19c4af40e264ff025f9c646ce8a381f4.gif)
![2021-2022年江苏省泰州市全国计算机等级考试网络安全素质教育真题(含答案)_第5页](http://file4.renrendoc.com/view/d19c4af40e264ff025f9c646ce8a381f/d19c4af40e264ff025f9c646ce8a381f5.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年江苏省泰州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.网络相关行业组织按照章程,(),制定网络安全行为规范,指导会员加强网络安全保护,提高网络安全保护水平,促进行业健康发展。
A.提升行业标准B.宣传行业规范C.加强行业自律D.遵守行业规范
2.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
3.在自动更新的对话框中的选择项不包括()。
A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新
4.使网络服务器中充斥着大量要求回复的信息,消耗带宽,导致网络或系统停止正常服务,这种攻击称为()。
A.拒绝服务B.文件共享C.流量分析D.文件传输
5.计算机染上病毒后不可能出现的现象是()。
A.系统出现异常启动或经常"死机"B.程序或数据突然丢失C.磁盘空间变小D.打印机经常卡纸
6.认证技术不包括()。
A.数字签名B.消息认证C.身份认证D.防火墙技术
7.构建网络安全的第一防线是()。
A.网络结构B.法律C.安全技术D.防范计算机病毒
8.下列机构中,()不是全球权威的防病毒软件评测机构。
A.WildListB.AV-testC.VirusBulletinD.ICSA
9.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
10.消息认证的内容不包括()。
A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确
11.下面不属于可控性的技术是()。
A.口令B.授权核查C.I/O控制D.登陆控制
12.天网防火墙(个人版)是专门为()。
A.个人计算机访问Internet的安全而设计的应用系统
B.个人计算机访问Intranet的安全而设计的应用系统
C.个人计算机访问局域网的安全而设计的应用系统
D.个人计算机访问个人计算机的安全而设计的应用系统
13.用于提取Windows2000系统中用户帐号信息的工具是()。
A.pwdump2B.tcpdumpC.WinzapperD.dump
14.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
15.下面专门用来防病毒的软件是()。
A.瑞星B.天网防火墙C.DebugD.整理磁盘
16.以下关于计算机病毒的特征说法正确的是()。
A.计算机病毒只具有破坏性,没有其他特征
B.计算机病毒具有破坏性,不具有传染性
C.破坏性和传染性是计算机病毒的两大主要特征
D.计算机病毒只具有传染性,不具有破坏性
17.用某种方法伪装消息以隐藏它的内容的过程称为()。
A.数据格式化B.数据加工C.数据加密D.数据解密
18.为确保学校局域网的信息安全,防止来自Internet的黑客入侵,应采用的安全措施是设置()。
A.网管软件B.邮件列表C.防火墙软件D.杀毒软件
19.计算机病毒不具备()。
A.传染性B.寄生性C.免疫性D.潜伏性
20.关于计算机中使用的软件,叙述错误的是()。
A.软件凝结着专业人员的劳动成果
B.软件像书籍一样,借来复制一下都不损害他人
C.未经软件著作权人的同意复制其软件是侵权行为
D.软件如同硬件一样,也是一种商品
21.以下关于数字签名,说法正确的是:()。
A.数字签名能保证机密性
B.可以随意复制数字签名
C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D.修改的数字签名可以被识别
22.不属于垃圾文件的是()。
A.文件碎片B.临时文件C.无用的文件D.用户文件
23.PartitionMagic不具有的功能是()。
A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式
24.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。
A.系统调用部分B.启动部分C.破坏部分D.传染部分
25.入侵者试图占用大量的网络带宽、内存和磁盘空间等,从而达到拒绝服务的目的,这种拒绝服务是()。
A.配置修改型B.资源消耗型C.物理破坏型D.服务利用型
26.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
27.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
28.一般来说,个人计算机的防病毒软件对()是无效的。
A.Word病毒B.DDoSC.电子邮件病毒D.木马
29.木马程序的最大危害在于它对()。
A.记录键盘信息B.窃取用户信息C.破坏软硬件系统D.阻塞网络
30.使用FTP导出站点地址薄的两种输出格式为:()。A.“ASURL”和“FullSiteinfo”
B.“URL”和“FullSite”
C.“ASURL”和“FullSite”
D.“URL”和“FullSiteinfo”
二、多选题(10题)31.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()
A.拍下商品,付款成功后,告诉其在20天后才能到货
B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家
C.有自称为“淘宝客服”的人索要账户密码
D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。
32.由于TCP/IP协议的缺陷,可能导致的风险有()。
A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵
33.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
34.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()
A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息
35.多态性是恶意代码的关键技术之一,根据使用多态性技术的复杂程度,多态性可以分为()几大类。
A.半多态B.算法固定的多态C.算法可变的多态D.完全多态E.带有填充物的多态
36.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。
A.安全隧道技术B.密钥管理技术C.数据包过滤技术D.用户身份认证技术
37.包过滤防火墙可以根据()、()和()条件进行数据包过滤。
A.用户SIDB.目标IP地址C.源lP地址D.端口号
38.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
39.以下(),可能携带恶意代码。
A.光盘B.电子邮件C.显示器D.硬盘E.txt文件
40.为了实现网络安全,可以在()、()和()层次上建立相应的安全体系。
A.物理层安全B.基础平台层安全C.应用层安全D.代理层安全
三、判断题(10题)41.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
A.是B.否
42.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否
43.S/Key协议使用了散列函数。
A.是B.否
44.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()
A.是B.否
45.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
46.当前网络是恶意代码传播的重要途径。
A.是B.否
47.基于大数据的预测一定是准确的。
A.是B.否
48.互联网上流行的对社会问题不同看法的网络舆论,是社会舆论的一种表现形式。
A.是B.否
49.根据《网络安全法》的规定,有关部门可以对举报人的相关信息予以保密,保护举报人的合法权益。()A.是B.否
50.林雅华博士认为,“治理”是一个全新的政治概念,它既不同于“统治”,也不同于“管理”。
A.是B.否
四、简答题(3题)51.创建Foxmail地址簿,使用Foxmail发送邮件给一组人
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.EasyRecovery的主要功能特征?(至少写出3个)
参考答案
1.C
2.B
3.B
4.A
5.D
6.D
7.B
8.A
9.B
10.D
11.C
12.A
13.A
14.D
15.A
16.C
17.C
18.C
19.C
20.B
21.D
22.D
23.B
24.B
25.B
26.C
27.D
28.B
29.B
30.A
31.ABC
32.ABD
33.ABCD
34.ABD
35.ABCDE
36.ABD
37.BCD
38.ABCD
39.ABDE
40.ABC
41.N
42.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。
43.Y
44.Y
45.Y
46.Y
47.N
48.Y
49.N有关部门应当对举报人的相关信息予以保密,保护举报人的合法权益。
50.Y
51.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年湖北机场集团航空物流有限公司招聘第六批派遣制工作人员12人笔试参考题库附带答案详解
- 大连枫叶职业技术学院《小学语文》2023-2024学年第二学期期末试卷
- 《第10课 填充颜色》教学设计教学反思-2023-2024学年小学信息技术人教版三起三年级下册
- 2025-2030年可折叠跑步机行业跨境出海战略研究报告
- 2025-2030年啤酒酿造智能配方系统行业跨境出海战略研究报告
- 2025-2030年听力损失康复训练软件企业制定与实施新质生产力战略研究报告
- 2025-2030年户外烧烤休息凳行业跨境出海战略研究报告
- 2025-2030年发光音乐键盘行业跨境出海战略研究报告
- 2025-2030年垃圾处理与资源回收设备企业制定与实施新质生产力战略研究报告
- 2025-2030年口腔消毒柜行业跨境出海战略研究报告
- 山东省济南市2024-2024学年高三上学期1月期末考试 地理 含答案
- 发酵馒头课件教学课件
- 2024-2025学年初中信息技术(信息科技)七年级下册苏科版(2023)教学设计合集
- 《金融学基础》实训手册
- 数与代数结构图
- 曹晶《孙悟空大闹蟠桃会》教学设计
- 国际贸易进出口流程图
- 玄武岩纤维复合筋工程案例及反馈情况
- 财务收支记账表
- 物流园区综合管理系统需求(共19页)
- 《质量管理小组活动准则》2020版_20211228_111842
评论
0/150
提交评论