版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。
A.防火墙技术B.加密技术C.访问控制技术D.防病毒技术
2.下面不属于访问控制技术的是()。
A.强制访问控制B.自主访问控制C.自由访问控制D.基于角色的访问控制
3.下列哪句话是不正确的()。
A.不存在能够防治未来所有恶意代码的软件程序或硬件设备
B.现在的杀毒软件能够查杀未知恶意代码
C.恶意代码产生在前,防治手段相对滞后
D.数据备份是防治数据丢失的重要手段
4.VPN的加密手段为:()。
A.具有加密功能的防火墙B.具有加密功能的路由器C.VPN内的各台主机对各自的信息进行相应的加密D.单独的加密设备
5.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.免疫性C.潜伏性D.破坏性
6.关于系统更新错误的说法是()。
A.系统更新可用从系统更新的选项中执行
B.系统更新不等于重新安装系统
C.系统更新的打开可从开始菜单中的控制面板中找到系统更新图标,双击即可
D.系统更新原则上不会再受计算机病毒的攻击
7.Windows优化大师提供的网络系统优化功能不包括()。
A.优化COM端口缓冲B.IE设置C.禁止自动登录D.域名解析
8.以下关于数字签名,说法正确的是:()。
A.数字签名能保证机密性
B.可以随意复制数字签名
C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D.修改的数字签名可以被识别
9.下面专门用来防病毒的软件是()。
A.诺顿B.天网防火墙C.DebugD.整理磁盘
10.为了减少计算机病毒对计算机系统的破坏,应()。
A.不要轻易打开不明身份的网站B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
11.下列不属于网络安全的技术是()。
A.防火墙B.加密狗C.认证D.防病毒
12.根据《中华人民共和国保守国家秘密法》规定,国家秘密包括三个级别,他们是:()。
A.一般秘密、秘密、绝密B.秘密、机密、绝密C.秘密、机密、高级机密D.机密、高级机密、绝密
13.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。
A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业
14.以下不属于电子邮件安全威胁的是:()。
A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞
15.()是非常有用的数据恢复工具。
A.KAV2009B.KV2009C.Notorn2009D.EasyRevovery6.0
16.根据我国《电子签名法》第2条的规定,电子签名,是指数据电文中以电子形式所含、所附用于(),并标明签名人认可其中内容的数据。
A.识别签名人B.识别签名人行为能力C.识别签名人权利能力D.识别签名人的具体身份
17.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。
A.中国电信B.信息部C.国家网信部门D.中国联通
18.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
19.调试、分析漏洞的工具是()。A.OllydbgB.IDAProC.GHOSTD.gdb
20.《中华人民共和国计算机计算机信息系统安全保护条例》规定,国家对计算机信息系统安全专用产品的销售实行()。
A.许可证制度B.3C认证C.ISO9000D.专买制度
21.以下关于防火墙的说法,正确的是()。A.防火墙只能检查外部网络访问内网的合法性
B.只要安装了防火墙,则系统就不会受到黑客的攻击
C.防火墙的主要功能是查杀病毒
D.防火墙不能防止内部人员对其内网的非法访问
22.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
23.要求系统在规定的时间内和规定的条件下完成规定的功能,是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
24.下面并不能有效预防病毒的方法是()。
A.尽量不使用来路不明的U盘
B.使用别人的U盘时,先将该U盘设置为只读
C.使用别人的U盘时,先将该U盘用防病毒软件杀毒
D.别人要拷贝自己的U盘上的东西时,先将自己的U盘设置为只读
25.下面不正确的说法是()。
A.打印机卡纸后,必须重新启动计算机
B.带电安装内存条可能导致计算机某些部件的损坏
C.灰尘可能导致计算机线路短路
D.可以利用电子邮件进行病毒传播
26.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
27.()程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件,破坏文件)。A.求职信B.红色代码(Codered)C.NimudaD.sql蠕虫王
28.物理备份包含拷贝构成数据库的文件而不管其逻辑内容,它分为()。
A.脱机备份和联机备份B.整体备份和个体备份C.定时备份和不定时备份D.网络备份和服务器备份
29.计算机病毒都有一定的激发条件,当条件满足时,它才执行,这种特性称为计算机病毒的()。
A.激发性B.周期性C.欺骗性D.寄生性
30.以下不是杀毒软件的是()。
A.瑞星B.碎片整理C.诺顿D.卡巴斯基
二、多选题(10题)31.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
32.垃圾邮件可以分为以下几种()。
A.信件头部包含垃圾邮件的特征
B.邮件内容包含垃圾邮件特征
C.使用OpenRelay主机发送的垃圾邮件
D.无论头部还是内容都无法提取特征
33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。
A.破坏操作系统的处理器管理功能
B.破坏操作系统的文件管理功能
C.破坏操作系统的存储管理功能
D.直接破坏计算机系统的硬件资源
34.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
35.以下哪些选项是关于浏览网页时存在的安全风险:()。
A.网络钓鱼B.隐私跟踪C.数据劫持D.网页挂马
36.安全理论包括()。
A.身份认证B.授权和访问控制C.审计追踪D.安全协议
37.在Windows2000系统中,下列关于NTFS描述正确的有()。
A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成
B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上
C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1~128个扇区)
D.NTFS文件系统提供安全特性,可以对文件或者目录赋予相应的安全权限
38.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
39.网络故障管理包括()、()和()等方面内容。
A.性能监测B.故障检测C.隔离D.纠正
40.国家支持网络运营者之间在网络安全信息()等方面进行合作,提高网络运营者的安全保障能力。
A.分析B.通报C.应急处置D.收集
三、判断题(10题)41.在网络时代,电子政务的发展刻不容缓,政务微博发声应成为政府治理的“标配”。
A.是B.否
42.传统时代的信息流动,是一种金字塔结构,强调自上而下的意识形态宣讲。
A.是B.否
43.入侵检测是一种被动防御。()
A.是B.否
44.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
45.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否
46.恶意代码通常是一段可运行的程序。()
A.是B.否
47.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()
A.是B.否
48.中华人民共和国《刑法》第286条规定:故意制作、传播计算机病毒后果严重的,处5年以下有期徒刑或拘役,后果特别严重的,处5年以上有期徒刑。()
A.是B.否
49.ProcessExplorer是一款进程管理的工具,可用来方便查看各种系统进程。
A.是B.否
50.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.EasyRecovery的主要功能特征?(至少写出3个)
53.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
参考答案
1.B
2.C主要的访问控制类型有3种模式:自主访问控制(DAC)、强制访问控制(MAC)和基于角色访问控制(RBAC),正确答案C
3.B
4.C
5.B
6.D
7.C
8.D
9.A
10.A
11.B
12.B
13.B
14.B
15.D
16.A
17.C
18.C
19.A
20.A
21.D
22.B
23.A
24.B
25.A
26.C
27.A“求职信”病毒的蠕虫行为分析:该程序具有罕见的双程序结构,分为蠕虫部分(网络传播)和病毒部分(感染文件、破坏文件)。二者在代码上是独立的两部分。
28.A
29.A
30.B
31.ABCD
32.ABCD
33.ABCD
34.ABC
35.ABCD
36.ABCD
37.ABCD
38.ABC
39.BCD
40.ABCD
41.Y
42.Y
43.N
44.Y
45.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。
46.Y
47.Y
48.Y
49.Y
50.N
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 借款合同纠纷上诉状要点
- 推广项目协调合同
- 专利申请与答辩代理服务合同
- 二零二四年度金融服务保密协议
- 芒果购销合同范例格式
- 空心砖制造商采购协议
- 品牌广告合作协议
- 电线电缆采购招标资讯
- 活动摄影摄像后期制作服务合同
- 股东之间的借款合同模板
- 风湿免疫疾病的免疫调节治疗新进展
- 疲劳驾驶的表现与危害疲劳驾驶的表现与危害
- 苏武牧羊 课件
- 新办烟草专卖零售许可证申请审批表
- 国家OTC药品目录(全部品种)
- 护理类专业知识考试标准
- 译林版英语五年级上册 Project2 教案
- 2023年秋季新改版青岛版(六三制)六年级上册科学教学计划
- 物业费催费技巧课件
- -2月班主任随堂听课记录表
- 黑布林英语阅读初一年级16《柳林风声》译文和答案
评论
0/150
提交评论