![2022-2023年山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第1页](http://file4.renrendoc.com/view/30acea5a8dc9f61106b030413eb3e849/30acea5a8dc9f61106b030413eb3e8491.gif)
![2022-2023年山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第2页](http://file4.renrendoc.com/view/30acea5a8dc9f61106b030413eb3e849/30acea5a8dc9f61106b030413eb3e8492.gif)
![2022-2023年山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第3页](http://file4.renrendoc.com/view/30acea5a8dc9f61106b030413eb3e849/30acea5a8dc9f61106b030413eb3e8493.gif)
![2022-2023年山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第4页](http://file4.renrendoc.com/view/30acea5a8dc9f61106b030413eb3e849/30acea5a8dc9f61106b030413eb3e8494.gif)
![2022-2023年山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)_第5页](http://file4.renrendoc.com/view/30acea5a8dc9f61106b030413eb3e849/30acea5a8dc9f61106b030413eb3e8495.gif)
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2022-2023年山西省晋城市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.根据《计算机软件保护条例》,法人或者其他组织的软件著作权,保护期为()年。
A.100年B.50年C.30年D.10年
2.密码技术不是用来()。
A.实现信息的保密性B.实现信息的完整性C.实现信息的可控性D.实现信息的可用性
3.下列操作中,不能完全清除文件型计算机病毒的是()。
A.删除感染计算机病毒的文件B.将感染计算机病毒的文件更名C.格式化感染计算机病毒的磁盘D.用杀毒软件进行清除
4.网络不良与垃圾信息举报受理中心的热线电话是?()
A.12301B.12315C.12321D.12110
5.以下关于防火墙的说法,不正确的是()。
A.防火墙是一种隔离技术
B.防火墙的主要工作原理是对数据包及来源进行检查,阻断被拒绝的数据
C.防火墙的主要功能是查杀病毒
D.防火墙虽然能够提高网络的安全性,但不能保证网络绝对安全
6.在计算机安全所涉及的领域中,由硬件安全不完备所造成的信息泄露、丢失是指()。
A.通讯双方的身体安全B.实体安全C.系统安全D.信息安全
7.计算机可能传染病毒的途径是()。
A.使用空白新软盘B.使用来历不明的软盘C.输入了错误的命令D.格式化硬盘
8.以下软件中不属于硬盘分区工具软件的是()。
A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint
9.下面有关入侵目的说法错误的是()。
A.执行进程B.获取文件和数据C.获取超级用户权限D.娱乐
10.在密钥的分类中,用于对传送的会话或文件密钥进行加密时所采用的密钥是()。
A.基本密钥B.密钥加密密钥C.会话密钥D.主机主密钥
11.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。
A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面
12.专门感染可执行文件的病毒是()。
A.源码型病毒B.文件型病毒C.外壳型病毒D.入侵型病毒
13.以下不属于电子邮件安全威胁的是:()。
A.点击未知电子邮件中的附件B.电子邮件群发C.使用公共wifi连接无线网络收发邮件D.SWTP的安全漏洞
14.WinRAR是一个强大的压缩文件管理工具。它提供了对RAR和ZIP文件的完整支持,不能解压()格式文件。
A.CABB.ArPC.LZHD.ACE
15.与PartitionMagic软件不会造成冲突的程序或软件是()。A.NDDB.KAV2008C.DRIVESPACED.WindowsXP
16.传入我国的第一例计算机病毒是()。
A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒
17.信息不暴露给未经授权的实体是指信息的()。
A.可靠性B.可用性C.完整性D.保密性
18.恶意代码主要造成()。
A.磁盘损坏B.计算机用户的伤害C.CPU的损坏D.程序和数据的破坏
19.Unix和Linux系统避免蠕虫恶意代码攻击,需要装备那个文件()。
A./ETC/PASSWDB./ETC/SHADOWC./ETC/SECURITYD./ETC/PWLOG
20.下列情况中,破坏了数据的保密性的攻击是()。
A.假冒他人地址发送数据B.把截获的信息全部或部分重发C.数据在传输中途被篡改D.数据在传输中途被窃听
21.用于存储计算机上各种软件、硬件的配置数据的是()。
A.COMSB.注册表C.BIOSD.操作系统
22.微机感染病毒后,不可能造成()。
A.引导扇区数据损坏B.鼠标损坏C.某个数据文件数据丢失D.计算机无法启动
23.下列说法错误的是()。
A.恶意代码是指那些具有自我复制能力的计算机程序或代码片段,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。
B.恶意代码是计算机犯罪的一种新的衍化形式
C.微机的普及应用是恶意代码产生的根本原因
D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因
24.恶意代码最大的危害是()。
A.具有传染性B.会传染给人类C.具有破坏性D.具有传染性和破坏性
25.PartitionMagic可以实现的功能()。
A.合并和分割分区B.转换文件系统格式C.显示和隐藏分区D.以上都正确
26.下列关于SA说法错误的是()。
A.SA是IP保证和保密机制中最关键的概念
B.SA的组合方式可以有传输模式和隧道模式
C.一个SA可以实现发送和接收者之间的双向通信
D.一旦给定了一个SA,就确定了IPsec要执行的处理,如加密和认证等
27.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
28.下面实现不可抵赖性的技术手段是()。
A.防信息泄露技术B.防病毒技术C.数字签名技术D.防火墙技术
29.下面关于计算机病毒说法不正确的是()。
A.正版的软件也会受计算机病毒的攻击
B.防火墙主要的任务就是防止病毒感染自己的计算机系统
C.任何防病毒软件都不会查杀所有的病毒
D.任何病毒都有清除的办法
30.以下不属于网络行为规范的是()
A.不应未经许可而使用别人的计算机资源
B.不应使用计算机进行偷窃
C.不应干扰别人的计算机工作
D.可以使用或拷贝没有授权的软件
二、多选题(10题)31.在DOS操作系统时代,计算机病毒都可以分成两大类,它们分别是()。
A.蠕虫病毒B.引导型病毒C.可执行文件病毒D.变形病毒
32.古典密码阶段的密码算法特点包括()。
A.利用手工、机械或初级电子设备方式实现加解密
B.采用替代与置换技术
C.保密性基于方法
D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究
33.计算机病毒一般由()四大部分组成。
A.感染模块B.触发模块C.破坏模块D.引导模块
34.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
35.以下哪些测试属于白盒测试?()
A.代码检查法B.静态结构分析法C.符号测试D.逻辑覆盖法
36.蠕虫的主程序中含有传播模块。为实现蠕虫的主动入侵,其传播模块的可以分为()几个步骤。
A.挖掘B.攻击C.溢出D.扫描E.复制
37.恶意代码可以通过媒介体进行传播,为了切断恶意代码的传染途径,应从()几个方面来预防恶意代码。
A.不使用盗版软件B.不做非法复制C.经常关机D.不上非法网站E.尽量做到专机专用,专盘专用
38.网络运营者违反《网络安全法》的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。
A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的
B.拒不向公安机关、国家安全机关提供技术支持和协助的
C.拒绝、阻碍有关部门依法实施的监督检查的
D.拒不向配合公安机关提供技术密码的
39.恶意代码的抗分析技术基本上包括()两种方法。
A.特征码扫描B.加密技术C.比较内存D.反跟踪技术E.校验和技术
40.CA能提供以下哪种证书?()
A.个人数字证书B.SET服务器证书C.SSL服务器证书D.安全电子邮件证书
三、判断题(10题)41.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否
42.存储、处理涉及国家秘密信息的网络的运行安全保护,除应当遵守《网络安全法》外,还应当遵守保密法律、行政法规的规定。()
A.是B.否
43.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()
A.是B.否
44.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。
A.是B.否
45.恶意代码不会通过网络传染。()
A.是B.否
46.系统长时间使用之后,会留下一堆堆垃圾文件,使系统变得相当臃肿,运行速度大为下降,但是系统不会频繁出错甚至死机。()
A.是B.否
47.中国的网络空间承载了全球数量第二多的单一国家网民,这些网民汇集构成一个超大型复杂网络社会。()
A.是B.否
48.恶意代码不会通过网络传染。
A.是B.否
49.DES的加密和解密可共用一个程序。
A.是B.否
50.入侵检测是一种被动防御。()
A.是B.否
四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。
52.简述什么是数据库(DB)?什么是数据库系统(DBS)?
53.试列举四项网络中目前常见的安全威胁,并说明。
参考答案
1.B
2.C
3.B
4.C
5.C
6.B
7.B
8.D
9.D
10.B
11.C
12.B
13.B
14.B
15.D
16.B
17.D
18.D
19.B
20.D
21.B
22.B
23.C
24.D
25.D
26.C
27.A
28.C
29.B
30.D
31.BC
32.ABCD
33.ABCD
34.ABC
35.ABCD
36.BDE
37.ABDE
38.ABC
39.BD
40.ACD
41.Y
42.Y
43.N
44.Y
45.N
46.N
47.N
48.N
49.Y
50.N
51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。
52.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分〉(答对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)
53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问。(2)信
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- Ginisortamab-Mouse-IgG1-生命科学试剂-MCE-5731
- CDDP-PEG-Cy3-生命科学试剂-MCE-6481
- 20-Hydroxylucidenic-acid-E2-生命科学试剂-MCE-8519
- 2-Dodecylfuran-生命科学试剂-MCE-5142
- 二零二五年度绿色建筑物业费减免执行合同
- 二零二五年度校园教师聘用与管理合作协议
- 二零二五年度股权赠与合同:公司股东权益转移与公司股权结构调整
- 2025年度篮球运动员与俱乐部伤病赔偿合同
- 2025年度影视基地装修半包工程合同
- 二零二五年度电影演员片酬结算聘用协议
- 人教版数学六年级下册全册核心素养目标教学设计
- 构建绿色低碳的城市生态系统
- 春节习俗中的传统节日服饰与装扮
- 儿童编程课件
- (完整word版)英语四级单词大全
- 武装押运操作规程完整
- 混合动力汽车构造与检修(高职新能源汽车专业)PPT完整全套教学课件
- 薪酬专员岗位月度KPI绩效考核表
- 技能大赛题库(空分)
- 污水处理厂设备的操作规程(完整版)
- GB/T 28419-2012风沙源区草原沙化遥感监测技术导则
评论
0/150
提交评论