2022年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2022年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2022年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2022年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2022年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022年黑龙江省齐齐哈尔市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.根据《网络安全法》的规定,()负责统筹协调网络安全工作和相关监督管理工作。

A.中国电信B.信息部C.国家网信部门D.中国联通

2.使用一张加了写保护的有恶意代码的软盘()。

A.既向外传染,又会被感染B.不会被感染,但会向外传染C.既不会向外传染,也不会被感染D.不会向外传染,但是会被感染

3.计算机病毒不可能隐藏在()。

A.传输介质中B.电子邮件中C.光盘中D.网页中

4.门禁系统属于()系统中的一种安防系统。

A.智能强电B.智能弱电C.非智能强电D.非智能弱电

5.有关恶意代码的传播途径,不正确的说法是()。

A.共用软盘B.软盘复制C.借用他人的软盘D.和带毒盘放在一起

6.下面不能有效预防计算机病毒的做法是()。

A.不轻易打开不明的电子邮件B.不轻易下载不明的软件C.不轻易使用解密的软件D.不轻易使用打印机

7.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。

A.机密性B.完整性C.可用性D.可控性

8.用某种方法伪装消息以隐藏它的内容的过程称为()。

A.消息B.密文C.解密D.加密

9.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.衍生性C.欺骗性D.破坏性

10.多模式匹配算法的和单模式匹配算法比较,其最根本的特点是()。

A.一遍扫描可以处理多个串B.速度快C.采用树形结构组织词典D.采用二叉树结构组织词典

11.“熊猫烧香”的作者是?()

A.波格契夫B.朱利安·阿桑奇C.格蕾丝·赫帕D.李俊

12.关于计算机病毒,以下说法正确的是:()。

A.一种能够传染的生物病毒。B.是人编制的一种特殊程序。C.是一个游戏程序。D.计算机病毒没有复制能力,可以根除。

13.计算机一旦染上病毒,就会()。A.立即破坏计算机系统B.立即设法传播给其它计算机C.等待时机,等激发条件具备时才执行D.只要不读写磁盘就不会发作

14.下列恶意代码那个传统计算机病毒不是蠕虫()。

A.冲击波B.振荡波C.CIHD.尼姆达

15.关于NortonUtilities系统工具包,下列说法中错误的是:()。

A.在后台检测系统各方面参数,避免计算机发生故障,使计算机高效运行。

B.诊断和修复有问题的磁盘,可以检查分区表、引导记录、文件和目录结构以及磁盘表面。

C.用户不小心从回收站清除的文件可找回

D.安全地诊断和修复Windows操作系统上常见和典型的问题

16.下面关于系统还原的说法错误的是()。

A.系统还原不等于重新安装新的系统

B.系统还原原则上不会丢失用户的数据文件

C.系统还原点可以自动生成

D.当设置了系统还原后,只要需要,开机时,系统会自动系统还原

17.篡改是非授权者利用某种手段对系统中的数据进行增加、删改、插入等,它()。

A.属于主动攻击,破坏信息的可用性

B.属于主动攻击,破坏信息的完整性

C.属于被动攻击,破坏信息的完整性

D.属于被动攻击,破坏信息的可用性

18.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。

A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”

19.以下关于计算机病毒说法正确的是()。

A.发现计算机病毒后,删除磁盘文件是能彻底清除病毒的方法

B.计算机病毒是一种能够给计算机造成一定损害的计算机程序

C.使用只读型光盘不可能使计算机感染病毒

D.计算机病毒具有隐蔽性、传染性、周期性等特性

20.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

21.关于计算机病毒,下列说法错误的是()。

A.能够破坏计算机功能B.能够自我复制C.一组计算机指令D.通过偶然原因形成

22.防止计算机传染恶意代码的方法是()。

A.不使用有恶意代码的盘片B.不让有传染病的人操作C.提高计算机电源稳定性D.联机操作

23.以下()可能携带病毒或木马。

A.二维码B.IP地址C.微信用户名D.微信群

24.PartitionMagic不具有的功能是()。

A.重新分配只有空间B.检测分区是否感染病毒C.分割分区D.转换分区格式

25.以下文件系统格式中安全性较高的()。

A.FAT16B.FAT32.C.LinuxD.NTFS

26.防病毒卡能够()。

A.自动发现病毒入侵的迹象并提醒操作者或及时阻止病毒的入侵

B.杜绝病毒对计算的侵害

C.自动发现并阻止任何病毒的入侵

D.自动消除已感染的所有病毒

27.下面关于计算机病毒说法不正确的是()。

A.正版的软件也会受计算机病毒的攻击

B.防火墙主要的任务就是防止病毒感染自己的计算机系统

C.任何防病毒软件都不会查杀所有的病毒

D.任何病毒都有清除的办法

28.有些新的恶意代码利用攻击目标的已知弱点。作为系统管理员,采取()来防范这类恶意代码。

A.每月更新病毒特征库B.在代理服务器上安装反蠕虫过滤器C.一经发布补丁就立即更新D.拒绝使用Internet网络

29.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

30.下面属于被动攻击的技术手段是()。

A.病毒攻击B.重发消息C.流量分析D.拒绝服务

二、多选题(10题)31.web安全是一个系统问题,包括服务器安全、web应用服务器安全、web应用程序安全、数据传输安全和应用客户端安全。然而,网络的规模和复杂性使web安全问题比通常意义上的Internet安全问题更为复杂。目前的web安全主要分为以下几个方面?()

A.保护服务器及其数据的安全;

B.保护服务器和用户之间传递的信息的安全;

C.保护web应用客户端及其环境安全;

D.保证有足够的空间和内存,来确保用户的正常使用。

32.网购已经在我们的生活中无处不在,下列哪些行为有诈骗嫌疑?()

A.拍下商品,付款成功后,告诉其在20天后才能到货

B.买家拍货之后不付款要求卖家发货,卖家不发货就以投诉差评威胁新手卖家

C.有自称为“淘宝客服”的人索要账户密码

D.卖家推荐买家使用支付宝担保交易,保证交易中的安全性。

33.全球黑客动向呈现()趋势。

A.组织越来越扩大化B.行动越来越公开化C.案件越来越频繁化D.情况越来越复杂化

34.总结移动终端的恶意代码感染机制,其感染途径主要分为()。

A.终端-终端B.终端-网关-终端C.PC(计算机)-终端D.终端-PC

35.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

36.从网络安全的角度来看,DOS(拒绝服务攻击)属于TCP/IP模型中()和()的攻击方式。

A.网络接口层B.Internet层C.传输层D.应用层

37.下列软件属于杀毒软件的是()。

A.IDSB.卡巴斯基C.KV2005D.Norton(诺顿)E.小红伞

38.以下关于DDOS攻击的描述,下列哪些是正确的?()

A.无需侵入受攻击的系统,即可导致系统瘫痪

B.以窃取目标系统上的机密信息为目的

C.导致目标系统无法处理正常用户的请求

D.如果目标系统没有漏洞,远程攻击就不可能成功

39.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

40.以下哪些属于数据线连接到电脑上的安全风险?()

A.不法分子可能在电脑上看到手机当中的短信内容

B.木马或病毒可在手机与电脑中相互感染

C.不法分子可通过远控电脑来操作、读取手机敏感信息

D.损坏手机使用寿命

三、判断题(10题)41.宁家骏委员指出,国家之间利益的根本对抗是影响网络安全最根本的原因。()

A.是B.否

42.“29A”是国际上著名的原型恶意代码创作机构,典型的Cabir智能手机恶意代码就是由该组织发布的。()

A.是B.否

43.具有“只读”属性的文件不会感染恶意代码。

A.是B.否

44.移动互联网突破了地域限制和数字鸿沟,代表着大众时代的到来。()

A.是B.否

45.中国网民的数量已经达到了6亿。()

A.是B.否

46.系统引导时屏幕显示“Missingoperatingsystem”(操作系统丢失)。该故障原因是感染了引导区型病毒。()

A.是B.否

47.TLS是IP层协议。()

A.是B.否

48.RSA不可以用于身份认证。()

A.是B.否

49.恶意代码是人为编制的一种计算机程序,它危害计算机的软件系统,但不危害计算机的硬件系统。

A.是B.否

50.根据《网络安全法》的规定,市级以上地方人民政府有关部门的网络安全保护和监督管理职责,按照国家有关规定确定。()

A.是B.否

四、简答题(3题)51.试列举四项网络中目前常见的安全威胁,并说明。

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.NortonUtilities工具包的功能模块有哪些?

参考答案

1.C

2.B

3.A

4.B

5.D

6.D

7.B

8.D

9.B

10.A

11.D

12.B

13.C

14.C

15.C

16.D

17.B

18.C

19.B

20.B

21.D

22.A

23.A

24.B

25.D

26.A

27.B

28.C

29.B

30.C

31.ABC

32.ABC

33.ABCD

34.ABC

35.ABC

36.BC

37.BCDE

38.AC

39.AB

40.ABC

41.Y

42.Y

43.N

44.Y

45.Y

46.N

47.N

48.N

49.N

50.N

51.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信息泄漏或丢失敏感数据在有意或无意中被泄漏出去或丢失。(3)数据完整性以非法手段窃得对数据的使用权,删除、修改、插入或重发某些重要信息,以取得有益于攻击者的响应z恶意添加,修改数据,以干扰用户的正常使用。(4)拒绝服务攻击不断对网络服务系统进行干扰,改变其正常的作业流程,执行无关程序使系统响应减慢甚至瘫痪,影响正常用户的使用,甚至使合法用户被排斥而不能进入计算机网络系统或不能得到相应的服务。(5)利用网络传播病毒通过网络传播计算机病毒,其破坏性大大高于单机系统,而且

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论