版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年辽宁省锦州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.下面不属于可控性的技术是()。
A.口令B.授权核查C.文件加密D.登陆控制
2.下面关于系统还原的说法错误的是()。
A.系统还原不等于重新安装新的系统
B.系统还原原则上不会丢失用户的数据文件
C.系统还原点可以自动生成
D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原
3.信息安全需求不包括()。
A.保密性、完整性B.可用性、可控性C.不可否认性D.正确性
4.豪杰超级解霸3000的多功能调节,可对影片的()进行任意调节。
A.色差、亮度、播放速度以及声音的左声、右声、立体声和立体混合声
B.色差、透明度、形状及文件格式
C.亮度、播放速度、形状及文件格式
D.声音的左声、右声、立体声、立体混合声和文件格式
5.计算机技术和通信技术紧密相结合的产物是()。
A.计算机网络B.计算机系统C.信息录入系统D.信息管理系统
6.下列关于恶意代码的叙述中,错误的是()。
A.已被感染过的计算机具有对该恶意代码的免疫性
B.恶意代码具有传染性
C.恶意代码是一个特殊的程序
D.恶意代码具有潜伏性
7.以下关于数字签名,说法正确的是:()。
A.数字签名能保证机密性
B.可以随意复制数字签名
C.签名可以被提取出来重复使用,但附加在别的消息后面,验证签名会失败
D.修改的数字签名可以被识别
8.造成广泛影响的1988年Morris蠕虫事件,是()作为其入侵的最初突破点。
A.利用操作系统脆弱性B.利用系统后门C.利用邮件系统的脆弱性D.利用缓冲区溢出的脆弱性
9.下面有关密钥管理说法错误的是()。
A.目前流行的密钥管理方案一般采用层次的密钥设置B.会话密钥经常改变C.密钥加密密钥是自动产生的D.主密钥经常改变
10.下面属于被动攻击的技术手段是()。
A.病毒攻击B.重发消息C.密码破译D.拒绝服务
11.门禁系统属于()系统中的一种安防系统。
A.智能强电B.智能弱电C.非智能强电D.非智能弱电
12.下列选项中,不属于计算机病毒特征的是()。
A.寄生性B.破坏性C.传染性D.并发性
13.国家实施网络()战略,支持研究开发安全、方便的电子身份认证技术,推动不同电子身份认证之间的互认。
A.信誉身份B.可信身份C.安全身份D.认证身份
14.CIH病毒在每月的()日发作。
A.14B.20C.26D.28
15.黑客在受害主机上安装()工具,可以防止系统管理员用ps或netstat发现。
A.rootkitB.fpipeC.adoreD.NetBus
16.未经授权访问破坏信息的()。
A.可靠性B.可用性C.完整性D.保密性
17.密码技术主要保证信息的()。
A.保密性和完整性B.可审性和可用性C.不可否认性和可控性D.保密性和可控性
18.恶意代码传播速度最快、最广的途径是()。
A.用软盘复制来传播文件时B.用U盘复制来传播文件时C.安装系统软件时D.用网络传播文件时
19.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
20.关于计算机病毒的预防,以下说法错误的是()。A.在计算机中安装防病毒软件,定期查杀病毒
B.不要使用非法复制和解密的软件
C.在网络上的软件也带有病毒,但不进行传播和复制
D.采用硬件防范措施,如安装微机防病毒卡
21.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
22.下面不可能是病毒攻击所产生的现象是()。
A.计算机无故死机B.U盘双击打不开C.计算机运行速度显著变慢D.键盘某个字符总无法输入
23.专门感染可执行文件的病毒是()。
A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒
24.以下软件中,不属于系统优化、维护、测试软件的是()。
A.VoptXPB.DoemonToolsLiteC.HWiNFOD.AIDA64
25.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
26.目前功能最强的防火墙是()。
A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙
27.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄露,它()。
A.属于主动攻击,破坏信息的可用性
B.属于主动攻击,破坏信息的保密性
C.属于被动攻击,破坏信息的完整性
D.属于被动攻击,破坏信息的保密性
28.下面对防火墙说法正确的是()。
A.防火墙只可以防止外网非法用户访问内网
B.防火墙只可以防止内网非法用户访问外网
C.防火墙既可以防止内网非法用户访问外网,也可以防止外网非法用户访问内网
D.防火墙可以防止内网非法用户访问内网
29.防止计算机传染恶意代码的方法是()。
A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作
30.手机发送的短信被让人截获,破坏了信息的()。
A.机密性B.完整性C.可用性D.真实性
二、多选题(10题)31.现行重要的信息安全法律法规包括以下:()。
A.《计算机信息系统安全保护等级划分准则》
B.《中华人民共和国电子签名法》
C.《商用密码管理条例》
D.《中华人民共和国保守国家秘密法》
32.网络运营者应当制定网络安全事件应急预案,及时处置()安全风险,在发生危害网络安全的事件时,立即启动应急预案,采取相应的补救措施,并按照规定向有关主管部门报告。
A.系统漏洞B.网络攻击C.网络侵入D.计算机病毒
33.下列说法正确的是()。
A.公钥密码加密、解密密钥相同
B.公钥密码加密、解密密钥不同
C.公钥密码是一种对称加密体制
D.公钥密码是一种非对称加密体制
34.根据陆俊教授所讲,网络信息意识形态的冲突方式有哪些?()
A.信息过滤B.网络链接C.网络社会运动D.网络数据库
35.请分析,以下哪些是高级持续性威胁(APT)的特点?()
A.此类威胁,攻击者通常长期潜伏
B.有目的、有针对性全程人为参与的攻击
C.一般都有特殊目的(盗号、骗钱财、窃取保密文档等)
D.不易被发现
36.黑盒测试法注重于测试软件的功能需求,主要试图发现下列几类错误()。
A.功能不正确或遗漏B.输入和输出错误C.初始化和终止错误D.性能错误
37.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
38.传统计算机病毒是编制或者在计算机程序中插入的破坏()或者(),影响计算机使用并且能够自我复制的一组计算机指令或者程序代码。
A.计算机功能B.电源C.指令D.数据
39.从制作结构上分析,传统计算机病毒一般包括四大功能模型,这四大功能模块分别是()。
A.引导模块B.传染模块C.触发模块D.传输模块E.破坏模块
40.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。
A.购买正版杀毒软件B.定期升级正版的杀毒软件C.购买杀毒软件光盘D.到软件专卖店购买杀毒软件E.使用国外品牌的杀毒软件
三、判断题(10题)41.在移动互联网时代,微博和微信已经成为中国最新的舆论场。
A.是B.否
42.网络空间万物互联,能够实现真正的社会大生产,它告别资源紧缺走向了富余,尊重个体的自由发展和个性定制,并通过技术实现按需分配。()
A.是B.否
43.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()
A.是B.否
44.包含有害漏洞但其目的是合法的软件不是恶意软件。()
A.是B.否
45.恶性病毒有明确的破坏作用,他们的恶性破坏表现有破坏数据、删除文件和格式化硬盘等。
A.是B.否
46.根据所学知识,我们知道“不存在能够防治未来所有恶意代码的软件程序或硬件设备”。()
A.是B.否
47.强迫安装、无法卸载和干扰使用时多数流氓软件具有的主要特征。()
A.是B.否
48.国家网信部门会同国务院有关部门制定、公布网络关键设备和网络安全专用产品目录,并推动安全认证和安全检测结果互认,避免重复认证、检测。()
A.是B.否
49.磁盘文件的损坏不一定是恶意代码造成的。()
A.是B.否
50.根据黄金老师所讲,政府要主动设置舆情传播议程。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.EasyRecovery的主要功能特征?(至少写出3个)
53.影响网络安全的主要因素有哪些?
参考答案
1.C
2.D
3.D
4.A
5.A
6.A
7.D
8.C
9.D
10.C
11.B
12.D
13.B
14.C
15.AFpipe:端口定向工具NetBus:特洛伊木马
16.D
17.A
18.D
19.C
20.C
21.B
22.D
23.B
24.B
25.A
26.D
27.D
28.C
29.A
30.A
31.BCD
32.ABCD
33.BD
34.ABCD
35.ABCD
36.ABCD
37.ABCD
38.AD
39.ABCE
40.ABD
41.Y
42.Y
43.N
44.Y
45.Y
46.Y
47.Y
48.Y
49.Y
50.Y
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录
53.1.漏洞是造成安全问题的重要隐患,绝大多数非法入侵、木马、病毒都是通过漏洞来突破网络安全防线的。因此,防堵漏洞是提高系统及网络安全的关键之一。当前的漏洞问题主要包括两个方面:一是软件系统的漏洞,如操作系统漏洞、IE漏洞、Office漏洞等,以及一些应用软件、数据库系统(如SQLServer)漏洞;二是硬件方面的漏洞,如防火墙、路由器等网络产品的漏洞。2.黑客的非法闯入在日常故障统计中,工作人员使用不当而造成的问题占绝大多数,例如,有的工作人员在多台机器上使用U盘、移动硬盘拷贝文件时,不注意杀毒;有的工作人员在计算机上随意安装软件;还有人安全意识不强,用户口令选择不慎,将
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 方管购销交付协议3篇
- 摩托车交易合同格式3篇
- 安全驾驶责任准则3篇
- 工业用井施工协议范本3篇
- 旅游包车预订合同3篇
- 招标管理指南3篇
- 智能办公大清包施工合同
- 隧道安全防护工程合同
- 仓储物流材料员聘用合同
- 互联网环保公司网络布线服务合同
- 老旧小区改造室外消火栓工程施工方案和技术措施
- 《地质灾害监测技术规范》
- 2024-2030年中国云母制品制造市场发展状况及投资前景规划研究报告
- 2025年上半年内蒙古鄂尔多斯伊金霍洛监狱招聘17名(第三批)易考易错模拟试题(共500题)试卷后附参考答案
- 24秋国家开放大学《农产品质量管理》形考任务1-2+形考实习1-3参考答案
- GB/T 29468-2024洁净室及相关受控环境围护结构夹芯板
- 2024年度房屋装修工程合同
- 深圳大学《射频识别原理与应用》2023-2024学年第一学期期末试卷
- 爱劳动课件教学课件
- 云南省高中信息技术学业水平考试知识点复习
- 综合评分法评分细则
评论
0/150
提交评论