




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年辽宁省营口市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.RealOnePlayer提供了()种播放模式。
A.1B.2C.3D.4
2.下面不能有效预防病毒的方法是()。
A.若是读U盘,则插入时将该盘设为只读
B.使用别人的U盘前,先用杀毒软件检查
C.平时将自己的U盘放在密封的盒内
D.给别人拷贝文件,先建立虚拟盘,将要拷贝的文件从虚拟盘拷贝给他人,拷完后关机
3.Winamp媒体播放器不能支持的音频格式为:()。
A.MP3B.MP2C.XMD.RM12
4.计算机病毒是一种特殊的计算机程序,具有的特性有()。
A.隐蔽性、复合性、安全性B.传染性、隐蔽性、破坏性C.隐蔽性、破坏性、易读性D.传染性、易读性、破坏性
5.下列关于计算机病毒叙述中,错误的是()。
A.计算机病毒具有潜伏性
B.计算机病毒具有传染性
C.感染过计算机病毒的计算机具有对该病毒的免疫性
D.计算机病毒是一个特殊的寄生程序
6.Windows优化大师中取消选中的开机自启动项目,需要单击()按钮。
A.备份B.删除C.优化D.清理
7.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
8.计算机可能感染病毒的途径是()。
A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定
9.SnagIt默认的抓图方式为()。
A.区域抓图B.窗口抓图C.全屏抓图D.自由抓图
10.专用于窃听网上传输的口令信息的工具是()。
A.PGPB.SMBC.dsniffD.strobe
11.下面不属于被动攻击的是()。
A.篡改B.窃听C.流量分析D.密码破译
12.用于检查Windows系统中弱口令的安全软件工具是()。
A.L0phtCrackB.COPSC.SuperScanD.Ethereal
13.Linux可执行文件的前4个字符保存一个魔术数(magicnumber),用来确定该文件是否为()的目标文件。
A.MZB.PEC.NED.ELF
14.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。
A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典
15.计算机安全不包括()。
A.实体安全B.系统安全C.用户的人身安全D.信息安全
16.个人防火墙与边际防火墙的最根本区别是()。
A.个人防火墙可以控制端口
B.个人防火墙可以控制协议
C.个人防火墙可以控制应用程序访问策略
D.个人防火墙是软件产品,而边际防火墙是硬件产品
17.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.周期性C.潜伏性D.破坏性
18.下面实现不可抵赖性的技术手段是()。
A.访问控制技术B.防病毒技术C.数字签名技术D.防火墙技术
19.数据在存储或传输时不被修改、破坏,或数据包的丢失、乱序等指的是()。
A.数据完整性B.数据一致性C.数据同步性D.数据源发性
20.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
21.下列软件最方便制作演示文件的是()。
A.ACDSeeB.FlashC.FlashCamD.Goldwave
22.关于入侵检测技术,下列哪一项描述是错误的()。
A.入侵检测系统不对系统或网络造成任何影响
B.审计数据或系统日志信息是入侵检测系统的一项主要信息来源
C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵
D.基于网络的入侵检测系统无法检查加密的数据流
23.国家鼓励开发网络数据安全保护和利用技术,促进()开放,推动技术创新和经济社会发展。
A.公共图书馆资源B.国家数据资源C.公共学校资源D.公共数据资源
24.SnagIt提供的捕获对象为:()。
A.【视频捕获】、【图像捕获】、【音频捕获】、【文字捕获】和【网络捕获】
B.【图像捕获】、【文字捕获】、【视频捕获】、【网络捕获】和【打印捕获】
C.【图像捕获】、【音频捕获】、【网络捕获】、【视频捕获】和【打印捕获】
D.【视频捕获】、【文字捕获】、【音频捕获】、【网络捕获】和【打印捕获】
25.计算机安全属性不包括()。
A.可用性和可审性B.及时性C.完整性D.保密性
26.关于系统还原错误的说法是()。
A.系统还原的原因是系统因某种原因,无法再正确运行
B.系统还原不等于重新安装系统
C.系统还原的还原点既可以自动生成,也可以自行设置
D.系统还原可以代替卸载程序
27.大部分网络接口有一个硬件地址,如以太网的硬件地址是一个()位的十六进制数。
A.32B.48C.24D.64
28.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。
A.传染性B.破坏性C.隐蔽性D.复制性
29.下面不能防止主动攻击的计算机安全技术是()。
A.防火墙技术B.身份认证技术C.屏蔽所有的可能产生信息泄露的设备D.防病毒技术
30.认证技术不包括()。
A.消息认证B.身份认证C.权限认证D.数字签名
二、多选题(10题)31.下列属于密码理论的是()。
A.数据加密B.消息摘要C.数字签名D.密钥管理
32.以下哪项属于防范假冒网站的措施()。
A.直接输入所要登录网站的网址,不通过其他链接进入
B.登录网站后留意核对所登录的网址与官方公布的网址是否相符
C.登录官方发布的相关网站辨识真伪
D.安装防范ARP攻击的软件
33.故障管理知识库的主要作用包括()、()和()。
A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质
34.以下哪些关于网络安全的认识是错误的?()
A.电脑病毒的防治只能靠软件查杀B.文件删除后信息就不会恢复C.网络D.防病毒软件要定期升级。
35.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
36.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
37.以下行为中,哪些存在网络安全风险?()
A.家用的无线路由器使用默认的用户名和密码
B.在多个网站注册的帐号和密码都一样
C.在网吧电脑上进行网银转账
D.使用可以自动连接其它WIFI的手机APP软件
38.如何防范钓鱼网站?()A.通过查询网站备案信息等方式核实网站资质的真伪
B.安装安全防护软件
C.警惕中奖、修改网银密码的通知邮件、短信,不轻意点击未经核实的陌生链接
D.不在多人共用的电脑上进行金融业务操作,如网吧等
39.蠕虫和传统计算机病毒的区别主要体现在()上。
A.存在形式B.传染机制C.传染目标D.破坏方式
40.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的
B.服务器的端口号和客户进程的端口号都是在一定范围内任选的
C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的
D.服务器的端口号和客户进程的端口号都是预先配置的
三、判断题(10题)41.冲击波、振荡波、灰鸽子等都是典型的蠕虫。()
A.是B.否
42.Pakistan病毒,也叫Brain病毒是第一款运行于个人计算机上的传统计算机病毒。
A.是B.否
43.OAV(OpenAntiVirus)项目由德国开源爱好者发起和开发的一个开源杀毒软件,因此,您可以放心地在单位机房安装该软件,而不用购买其他产品。()
A.是B.否
44.多种恶意代码在一个宿主程序中形成交叉感染后,必须分清它们感染的先后顺序才能很好地清除,否则会把程序“杀死”。
A.是B.否
45.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()
A.是B.否
46.计算机感染恶意代码后,通常会产生对该恶意代码的免疫力。
A.是B.否
47.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()
A.是B.否
48.新买回来的未格式化的软盘可能会有恶意代码。
A.是B.否
49.著名特洛伊木马“网络神偷”采用的是反弹式木马技术来隐藏链接。()
A.是B.否
50.“黑客”一词源于希腊文。()
A.是B.否
四、简答题(3题)51.NortonUtilities工具包的功能模块有哪些?
52.试列举四项网络中目前常见的安全威胁,并说明。
53.试简述对等网和客户机/服务器网络的特点。
参考答案
1.C
2.C
3.D
4.B
5.C
6.C
7.C
8.B
9.A
10.C
11.A
12.A\n
13.D
14.A
15.C
16.C
17.B
18.C
19.A
20.A
21.C
22.A
23.D
24.B
25.B
26.D
27.B
28.C
29.C
30.C
31.ABCD
32.ABC
33.ABC
34.ABC选项A是迷惑选项,病毒防治不仅靠被动查杀,主要靠良好习惯预防
35.ABCD
36.AD
37.ABCD
38.ABCD
39.ABC
40.C
41.N
42.Y
43.N
44.Y
45.Y
46.N
47.Y
48.N
49.Y
50.N
51.【OptimizePerformance】(优化性能)【FindandFixProblems】(发现并解决问题)【SystemMaintenance】(系统维护)
52.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 《安全生产法》文化知识竞赛题库
- 湖北省部分高中协作体2025届高三下学期3月一模联考政治试题答案
- 统编版语文五年级下册第6课《景阳冈》精美课件
- 2025青岛港湾职业技术学院辅导员考试题库
- 2025届凉山市重点中学高三下学期第六次检测化学试卷含解析
- “刑法”知识考试题库(名师)
- 云南省鲁甸县第二中学2025年高考考前模拟化学试题含解析
- 传染病应急知识培训课件
- 预防违法犯罪主题
- 2025版新教材高中政治课时素养评价三1.2科学社会主义的理论与实践含解析新人教版必修1
- 2025年安庆医药高等专科学校单招职业适应性考试题库含答案
- 【参考答案及评分标准】河南省中等职业学校2025年高考压轴卷 语文英语(二)
- 历年中医技能考试
- 2025年举办科普月的活动总结(3篇)
- 2025年南京机电职业技术学院高职单招数学历年(2016-2024)频考点试题含答案解析
- 2025年高三语文上学期期末考试作文题目解析及范文:关于鸿沟的思考
- 客运公司安全培训
- 牛羊肉知识培训课件大全
- 2024年郑州黄河护理职业学院单招职业技能测试题库及解析答案
- 《光电对抗原理与应用》课件第2章
- 人教版一年级下20以内退位减法
评论
0/150
提交评论