2022-2023年广东省汕头市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2022-2023年广东省汕头市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2022-2023年广东省汕头市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2022-2023年广东省汕头市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2022-2023年广东省汕头市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩6页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年广东省汕头市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb

2.数据保密性指的是()。

A.保护网络中各系统之间交换的数据,防止因数据被截获而造成泄密

B.提供连接实体身份的鉴别

C.防止非法实体对用户的主动攻击,保证数据接受方收到的信息与发送方发送的信息完全一致

D.确保数据数据是由合法实体发出的

3.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

4.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。

A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG

5.面对通过互联网传播的计算机新病毒的不断出现,最佳对策应该是()。

A.尽可能少上网B.不打开电子邮件C.安装还原卡D.及时升级防杀病毒软件

6.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。

A.激发性B.周期性C.欺骗性D.寄生性

7.下面关于“系统更新”说法正确的是()。

A.系统更新后,计算机就可以免受计算机病毒的攻击

B.系统更新等于安装了最新版本的操作系统

C.系统更新是要付费的,否则是一种盗版行为

D.其所以要系统更新,是因为操作系统有不完善的地方

8.计算机安全不包括()。

A.实体安全B.系统安全C.用户的人身安全D.信息安全

9.通讯的双方必须承认其接受信息或发送信息的事实,是指信息的()。

A.可靠性B.不可抵赖性C.完整性D.保密性

10.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。

A.保密性B.完整性C.可用性D.可靠性

11.消息认证的内容不包括()。

A.证实消息的信源和信宿B.消息内容是或曾受到偶然或有意的篡改C.消息的序号和时间性D.消息内容是否正确

12.用于检查Windows系统中弱口令的安全软件工具是()。

A.L0phtCrackB.COPSC.SuperScanD.Ethereal

13.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

14.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

15.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

16.AIDA64共提供了()个信息模块。

A.10B.11C.15D.9

17.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。

A.MZB.PEC.NED.ELF

18.下面关于计算机病毒说法正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.防病毒软件无法查出压缩文件中的病毒

D.一台计算机只要杀死了某种病毒,则该计算机不会再感染这种病毒

19.在ACDSee编辑模式下要调整颜色不够亮丽的图片,使用的编辑功能是()。

A.曝光B.效果C.裁剪D.色彩

20.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒

B.不要使用非法复制和解密的软件

C.在网络上的软件也带有病毒,但不进行传播和复制

D.采用硬件防范措施,如安装微机防病毒卡

21.密码技术主要保证信息的()。

A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性

22.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。

A.隐藏型B.伴随型C.多态型D.综合型

23.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

24.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

25.微机感染病毒后,不可能造成()。

A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动

26.下列不属于保护网络安全的措施的是()。

A.加密技术B.防火墙C.设定用户权限D.建立个人主页

27.数据备份保护信息系统的安全属性是()。

A.可审性B.完整性C.保密性D.可用性

28.网络产品、服务应当符合相关国家标准的()要求。

A.自觉性B.规范性C.建议性D.强制性

29.计算机病毒是指在计算机磁盘上进行自我复制的()

A.一段程序B.一条命令C.一个文件D.一个标记

30.下面不属于访问控制技术的是()。A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制

二、多选题(10题)31.计算机网络系统中硬件结构中包括()。

A.计算机主机B.系统软件C.网络接口D.传输介质E.网络连接设备

32.拥有安全软件和安全的配置是安全网站必要的条件。web服务器负责提供内容,调用产生内容的应用程序应用服务器为应用程序提供多种服务,包括数据存储、目录服务、邮件、消息等。而网站的服务器配置中往往存在很多安全问题,攻击者可以使用扫描工具检测到这些问题并加以利用,导致后端系统的攻陷,包括数据库和企业内部网络。常见的安全问题有?()A.服务器软件未做安全补丁,有缺省密码的缺省的账号

B.服务器软件漏洞和错误配置允许列出目录和目录遍历攻击

C.不必要的缺省、备份或例子文件,包括脚本、应用程序、配置文件和网页

D.不正确的文件和目录权限,不必要的服务被运行,包括内容管理和远程系统管理

33.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。

A.资产管理B.软件管理C.软件派送D.远程协助

34.由于TCP/IP协议的缺陷,可能导致的风险有()。

A.拒绝服务攻击B.顺序号预测攻击C.物理层攻击D.TCP协议劫持入侵

35.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

36.蠕虫和传统计算机病毒的区别主要体现在()上。

A.存在形式B.传染机制C.传染目标D.破坏方式

37.Windows2000安全系统集成以下不同的身份验证技术,包括()。

A.KerberosV5B.公钥证书C.NTLMD.软件限制策略

38.现在的智能设备能直接收集到身体相应信息,比如我们佩戴的手环收集个人健康数据。以下哪些行为可能造成个人信息泄露?()

A.将手环外借他人B.接入陌生网络C.手环电量低D.分享跑步时的路径信息

39.青少年安全使用网络的一些说法,哪些是正确的()?

A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载

B.养成不打开陌生链接的习惯

C.尽量不使用聊天工具

D.玩游戏不使用外挂

40.以下哪些测试属于白盒测试?()

A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法

三、判断题(10题)41.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是一遍扫描可以处理多个串,这种特点决定了多模式匹配算法被广泛应用于杀毒软件。()

A.是B.否

42.计算机感染恶意代码后,通常会将恶意代码传染给操作者。()

A.是B.否

43.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()

A.是B.否

44.系统加固也是防范恶意代码攻击的技术手段之一。()

A.是B.否

45.根据陆俊教授所讲,网络变成了反腐的主要渠道,是因为反腐体制不健全。

A.是B.否

46.普通的防火墙和入侵检测系统对防范恶意代码没有任何作用。()

A.是B.否

47.EasyRecovery是一个威力非常强大的硬盘数据恢复工具,它不仅可以恢复被删除文件,也可以恢复不小心格式化的分区数据。()

A.是B.否

48.计算机软、硬件产品的脆弱性是计算机病毒产生和流行的技术原因。

A.是B.否

49.信息痕迹具有持久性、可复制性、甚至有放大的作用。()

A.是B.否

50.数据显示,2014年,全国超过一半的政务微信人布在区县级及以下。()

A.是B.否

四、简答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?

52.EasyRecovery的主要功能特征?(至少写出3个)

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.A

2.A

3.D

4.B

5.D

6.A

7.D

8.C

9.B

10.C

11.D

12.A\n

13.C

14.D

15.D

16.C

17.D

18.A

19.A

20.C

21.A

22.D

23.C

24.B

25.B

26.D

27.D

28.D

29.A计算机病毒是一种人为编制的能够自我复制的起破坏作用的程序。

30.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C

31.ACDE

32.ABCD

33.ACD

34.ABD

35.ABCD

36.ABC

37.ABC

38.ABD

39.ABD

40.ABCD

41.N

42.N

43.N

44.Y

45.Y

46.N

47.Y

48.N

49.Y

50.Y

51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论