2021-2022年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2021-2022年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2021-2022年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2021-2022年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2021-2022年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2021-2022年湖南省怀化市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.个人防火墙与边际防火墙的最根本区别是()。

A.个人防火墙可以控制端口

B.个人防火墙可以控制协议

C.个人防火墙可以控制应用程序访问策略

D.个人防火墙是软件产品,而边际防火墙是硬件产品

2.下列哪种类型的入侵检测方法可以检测到未知的入侵行为?()

A.异常检测B.误用检测C.专家系统D.以上均不能

3.用CTerm2000上BBS,许多操作都可以用鼠标来完成。以下操作正确的是:()。

A.在菜单上面单击表示向上翻页。

B.在菜单下面双击表示向下翻页。

C.在菜单左边单击表示到第1篇文章。

D.双击上面表示退到上一级菜单。

4.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

5.访问控制根据应用环境不同,可分为三种,它不包括()。

A.数据库访问控制B.主机、操作系统访问控制C.网络访问控制D.应用程序访问控制

6.Web安全的主要目标是()。

A.服务器安全B.传输安全C.客户机安全D.以上都是

7.在Linux环境下,()是专门检查rootkit的工具软件。

A.OAVB.chkrootkitC.ClamTKD.rkhunter

8.操作系统中系统还原功能是()。

A.附件中的一个应用程序

B.Word中的一个组件

C.管理数据库系统的一个应用程序

D.操作系统启动时自动执行的一个系统程序

9.产生系统更新的原因是()。

A.操作系统有漏洞B.操作系统有病毒C.病毒的攻击D.应用程序运行时出错

10.恶意代码会造成计算机怎样的损坏,()。

A.硬件,软件和数据B.硬件和软件C.软件和数据D.硬件和数据

11.在自动更新的对话框中,选择自动。在“每天”的下拉菜单中共有选项的个数为()。

A.2个B.3个C.5个D.8个

12.用于存储计算机上各种软件、硬件的配置数据的是()。

A.COMSB.注册表C.BIOSD.操作系统

13.特洛伊木马作为一种特殊的恶意代码,其首要特征是()。

A.传染性B.破坏性C.隐蔽性D.复制性

14.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动B.下一个C.前进D.浏览

15.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业

16.关于SymantecGhost软件,下列说法中错误的是:()。A.可以创建硬盘镜像备份文件

B.备份恢复到原硬盘上

C.不支持UNIX系统下的硬盘备份

D.支持FAT16/32、NTFS、OS/2等多种分区的硬盘备份

17.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

18.计算机病毒不可能存在于()。

A.电子邮件B.应用程序C.Word文档D.CPU中

19.下面不正确的说法是()。

A.打印机卡纸后,必须重新启动计算机

B.带电安装内存条可能导致计算机某些部件的损坏

C.灰尘可能导致计算机线路短路

D.可以利用电子邮件进行病毒传播

20.窃取信息,破坏信息的()。A.可靠性B.可用性C.完整性D.保密性

21.以下软件中不属于硬盘分区工具软件的是()。

A.DOSFDISKB.SmartFdiskC.DiskManD.PowerPoint

22.当软盘感染病毒,用各种清除病毒软件都不能清除病毒时,则应该对此软盘()。

A.丢弃不用B.删除所有文件C.进行格式化D.用酒精擦洗磁盘表面

23.计算机病毒程序()。

A.通常不大,不会超过几十KB字节

B.通常很大,可能达到几MB字节

C.一定很大,不会少于几十KB字节

D.有时会很大,有时会很小

24.下列选项中不属于网络安全的问题是()。

A.拒绝服务B.黑客恶意访问C.计算机病毒D.散布谣言

25.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。

A.GOTB.LD_LOADC.PLTD.LD_PRELOAD

26.认证技术不包括()。

A.数字签名B.消息认证C.身份认证D.防火墙技术

27.目前实现起来代价最大的防火墙是()。

A.由路由器实现的包过滤防火墙B.由代理服务器实现的应用型防火墙C.主机屏蔽防火墙D.子网屏蔽防火墙

28.下列软件最方便制作演示文件的是()。

A.ACDSeeB.FlashC.FlashCamD.Goldwave

29.在自动更新的对话框中的选择项不包括()。

A.自动B.取消自动更新C.下载更新,但是由我来决定什么时候安装D.有可用下载时通知我,但是不要自动下载或安装更新

30.下面关于系统更新说法正确的是()。

A.系统更新时间点是可以自行设定的

B.系统更新后,可以不再受病毒的攻击

C.系统更新只能从微软网站下载补丁包

D.所有的更新应及时下载安装,否则系统会崩溃

二、多选题(10题)31.国家对公共通信和信息服务、能源、交通、水利、金融、公共服务、电子政务等重要行业和领域,以及其他一旦遭到破坏、丧失功能或者数据泄露,可能严重危害()的关键信息基础设施,在网络安全等级保护制度的基础上,实行重点保护。

A.公共利益B.网速C.国计民生D.国家安全

32.尽管现有的恶意代码防御体系和方法得到了社会的认可,当也要看到它们存在的不足之处,这些不足包括()。

A.软件开发的成本B.防病毒产品的盗版问题C.无止境的服务D.未知恶意代码的查杀

33.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。

A.破坏操作系统的处理器管理功能

B.破坏操作系统的文件管理功能

C.破坏操作系统的存储管理功能

D.直接破坏计算机系统的硬件资源

34.下列哪些是商业杀毒软件必备的技术()。

A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术

35.在Linux系统中,检测RootKit恶意代码的工具有()。A.SnifferB.ScanC.TripwireD.aide

36.以下行为中,哪些存在网络安全风险?()

A.家用的无线路由器使用默认的用户名和密码

B.在多个网站注册的帐号和密码都一样

C.在网吧电脑上进行网银转账

D.使用可以自动连接其它WIFI的手机APP软件

37.网络运营者不得()其收集的个人信息,未经被收集者同意,不得向他人提供个人信息。但是,经过处理无法识别特定个人且不能复原的除外。

A.泄露B.使用C.毁损D.篡改

38.数据库管理的主要内容包括()、()和()。

A.数据库的建立B.数据库的使用C.数据库的安全控制D.数据的完整性控制

39.下列算法属于Hash算法的有()。A.RSAB.DESC.SHA1D.MD5

40.为了防治垃圾邮件,常用的方法有:()。

A.避免随意泄露邮件地址。B.定期对邮件进行备份。C.借助反垃圾邮件的专门软件。D.使用邮件管理、过滤功能。

三、判断题(10题)41.任何个人和组织使用网络应当遵守宪法法律,遵守公共秩序,尊重社会公德,不得危害网络安全,不得利用网络从事危害国家安全、荣誉和利益的活动。()

A.是B.否

42.在大数据时代,商品界限已经模糊化。()

A.是B.否

43.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

44.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。

A.是B.否

45.根据陆俊教授所讲,网络信息对我们的主流意识形成了非常大的挑战。()

A.是B.否

46.互联推进了中国改革开放的进程,带动了中国经济快速的发展。A.是B.否

47.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对我国下一步改革提出了更高要求。

A.是B.否

48.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

49.文件被感染上恶意代码之后,其基本特征是文件长度变长。A.是B.否

50.新买回来的未格式化的软盘可能会有恶意代码。

A.是B.否

四、简答题(3题)51.试简述对等网和客户机/服务器网络的特点。

52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)

53.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。

参考答案

1.C

2.A

3.A

4.D

5.A

6.D

7.B

8.A

9.A

10.A

11.D

12.B

13.C

14.B

15.B

16.C

17.B

18.D

19.A

20.D

21.D

22.C

23.A

24.D

25.D

26.D

27.D

28.C

29.B

30.A

31.ACD

32.CD

33.ABCD

34.ABCD

35.CD

36.ABCD

37.ACD

38.ABC

39.CD典型的哈希算法包括MD2、MD4、MD5和SHA-1。

40.ACD

41.Y

42.Y

43.Y

44.N

45.Y

46.Y

47.Y

48.Y

49.Y文件感染病毒后,病毒会添加代码到文件,文件长度变长。

50.N

51.对等网(PeertoPeer):通常是由很少几台计算机组成的工作组。对等网采用分散管理的方式,网络中的每台计算机既作为客户机又可作为服务器来工作,每个用户都管理自己机器上的资源。客户机/服务器网(Client/Server):网络的管理工作集中在运行特殊网络操作系统服务器软件的计算机上进行,这台计算机被称为服务器,它可以验证用户名和密码的信息,处理客户机的请求。而网络中其余的计算机则不需要进行管理,而是将请求通过转发器发给服务器。

52.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论