2022-2023年江苏省常州市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
2022-2023年江苏省常州市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
2022-2023年江苏省常州市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
2022-2023年江苏省常州市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
2022-2023年江苏省常州市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
已阅读5页,还剩7页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

2022-2023年江苏省常州市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________

一、单选题(30题)1.通过信息系统自动记录下网络中机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。

A.入侵检测技术B.防火墙技术C.审计技术D.反计算机病毒技术

2.计算机可能感染病毒的途径是()。

A.从键盘输入统计数据B.运行外来程序C.软盘表面不清洁D.机房电源不稳定

3.恶意代码主要破坏计算机系统的()。

A.显示器B.软盘C.软件资源D.硬盘

4.下面不属于计算机信息安全的是()。

A.安全法规B.安全环境C.安全技术D.安全管理

5.计算机病毒是()。

A.通过计算机键盘传染的程序

B.计算机对环境的污染

C.既能够感染计算机也能够感染生物体的病毒

D.非法占用计算机资源进行自身复制和干扰计算机的正常运行的一种程序

6.计算机安全属性不包括()。

A.可用性和可审性B.可判断性C.完整性D.保密性

7.《网络安全法》规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

A.指导、督促B.支持、指导C.鼓励、引导D.支持、引导

8.关于系统还原,错误的说法是()。

A.系统还原不等于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点可以自行设定

D.系统还原点只能由系统自动生成

9.未经授权访问破坏信息的()。

A.可靠性B.可用性C.完整性D.保密性

10.保障信息安全最基本、最核心的技术措施是()。

A.信息加密技术B.信息确认技术C.网络控制技术D.反病毒技术

11.SnagIt没有的功能是()。

A.区域抓图B.自由抓图C.全屏幕抓图D.按钮捕捉

12.以下四项中,()不属于网络信息安全的防范措施。

A.身份验证B.跟踪访问者C.设置访问权限D.安装防火墙

13.恶意代码为了隐蔽起见,首先依靠它的()实现自身与合法的系统程序连接在一起。

A.系统调用部分B.启动部分C.破坏部分D.传染部分

14.()包含了描述文件的节信息。每个节在这个表中有一个表项,每个表项给出了该节的名称、长度等信息。

A.程序头表B.引入表C.节头表D.导出表

15.网络资源管理中的资源指()。

A.计算机资源B.硬件资源C.通信资源D.A和C

16.传入我国的第一例计算机病毒是()。

A.大麻病毒B.小球病毒C.1575病毒D.米开朗基罗病毒

17.关于系统还原,正确的说法是()。

A.系统还原相当于重装系统

B.系统还原肯定会重新启动计算机

C.系统还原的还原点是系统早已设置好的

D.系统还原后,所有原来可以执行的程序,肯定还可以执行

18.有些计算机病毒每感染一个EXE文件就会演变成为另一种病毒,这种特性称为计算机病毒的()。

A.激发性B.传播性C.衍生性D.隐蔽性

19.下列那个口令最不容易被蠕虫病毒利用()。

A.mikeB.elppaC.dayorangeD.dlayna

20.数据被破坏的原因不包括哪个方面()。

A.计算机正常关机B.自然灾害C.系统管理员或维护人员误操作D.病毒感染或“黑客”攻击

21.下列有关计算机病毒的说法中,错误的是()。

A.计算机病毒可以通过WORD文档进行传播

B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒

C.只要安装正版软件,计算机病毒不会感染这台计算机

D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用

22.国家建立和完善网络安全标准体系。()和国务院其他有关部门根据各自的职责,组织制定并适时修订有关网络安全管理以及网络产品、服务和运行安全的国家标准、行业标准。

A.电信研究机构B.国务院标准化行政主管部门C.网信部门D.电信企业

23.病毒采用的触发方式中不包括()。

A.日期触发B.鼠标触发C.键盘触发D.中断调用触发

24.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。

A.防火墙B.网关C.加密机D.防病毒软件

25.恶意代码的基本特点()。

A.目的性、传播性、破坏性B.传播性、破坏性、易读性C.潜伏性、破坏性、易读性D.传播性、潜伏性、安全性

26.计算机网络中防火墙,在内网和外网之间构建一道保护屏障。以下关于一般防火墙说法错误的是:()。

A.过滤进、出网络的数据B.管理进、出网络的访问行为C.能有效记录因特网上的活动D.对网络攻击检测和告警

27.DES算法各部件中具有非线性特性的部件是()。

A.IP置换B.E置换C.S盒D.P置换

28.为了预防计算机病毒,对于外来磁盘应采取()。

A.禁止使用B.先查毒,后使用C.使用后,就杀毒D.随便使用

29.杀毒软件不可能杀掉的病毒是()。

A.光盘上的病毒B.硬盘上的病毒C.软盘上的病毒D.U盘上的病毒

30.网络产品、服务具有()的,其提供者应当向用户明示并取得同意,涉及用户个人信息的,还应当遵守《网络安全法》和有关法律、行政法规关于个人信息保护的规定。

A.公开用户资料功能B.收集用户信息功能C.提供用户家庭信息功能D.用户填写信息功能

二、多选题(10题)31.故障管理知识库的主要作用包括()、()和()。

A.实现知识共享B.实现知识转化C.避免知识流失D.提高网管人员素质

32.目前支撑第一代互联网技术的运转的副根服务器分别设在哪些国家?()

A.瑞典B.美国C.英国D.日本

33.CSRF攻击防范的方法有?()

A.使用随机TokenB.校验refererC.过滤文件类型D.限制请求频率

34.网络空间的特点有哪些?()

A.跨国性B.网络数据的可存储性C.虚拟性D.低成本性

35.国家网信部门应当统筹协调有关部门对关键信息基础设施的安全保护采取下列()措施。

A.对网络安全事件的应急处置与网络功能的恢复等,提供技术支持和协助

B.促进有关部门、关键信息基础设施的运营者以及有关研究机构、网络安全服务机构等之间的网络安全信息共享

C.对关键信息基础设施的安全风险进行抽查检测,提出改进措施,必要时可以委托网络安全服务机构对网络存在的安全风险进行检测评估

D.定期组织关键信息基础设施的运营者进行网络安全应急演练,提高应对网络安全事件的水平和协同配合能力

36.关于网络安全技术学习相关方式,以下说法正确的是?()

A.出于学习的角度,可以未经许可对某网站进行渗透测试

B.可搭建虚拟仿真环境来学习一些入侵与防御的技术

C.可以参加一些技术学习类比赛来锻炼自己的能力

D.可以学习基础知识的同时,关注一些安全事件,分析问题原因

37.下列哪些选项可以有效保护我们上传到云平台的数据安全?()

A.上传到云平台中的数据设置密码

B.定期整理清除上传到云平台的数据

C.在网吧等不确定网络连接安全性的地点使用云平台

D.使用免费或者公共场合WIFI上传数据到云平台

38.下面是关于常用服务的默认端口的叙述,正确的是:()。

A.FTP:文件传输协议,默认使用21端口。

B.Telnet:远程登录使用25端口。

C.HTTP:超文本传送协议,默认打开80端口以提供服务。

D.SMTP:邮件传送协议,目标计算机开放的是23端口。

39.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。

A.核实网站资质及网站联系方式的真伪

B.尽量到知名、权威的网上商城购物

C.注意保护个人隐私

D.不要轻信网上低价推销广告

40.当短暂离开电脑时,为了确保个人信息安全,良好的使用习惯是对计算机进行锁屏,以下哪些是正确的计算机锁屏方法()。A.同时按住windowslogo键和s键

B.同时按住windowslogo键和L键

C.单击windows左下的【开始】按钮,单击【注销】按钮,单击【切换用户】或【锁定】按钮

D.同时按住Ctrl键、Alt键和Del键,再点击【锁定计算机】按钮

三、判断题(10题)41.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()

A.是B.否

42.恶意代码防范策略不过是管理层面的东西,它和杀毒软件没有任何关系。()

A.是B.否

43.入侵检测是一种被动防御。()

A.是B.否

44.针对OICQ和边锋、联众、传奇等工具的恶意代码在我国大陆地区盛行,而在国外则很少出现。这是恶意代码地缘性的实例。

A.是B.否

45.网络并不只是一个曝光社会负面的平台,如果我们能够用好网络,也能够使得网络成为书写新时代中国故事、书写新时代好人的平台。()

A.是B.否

46.Hash函数是公开的,对处理过程不用保密。

A.是B.否

47.林雅华博士指出,就人数而言,中国已是世界第一网络大国。()

A.是B.否

48.恶意代码防范策略是对现有恶意代码防范技术的有效补充,可以让有限的技术发挥最大的作用。

A.是B.否

49.互联网是20世纪人类最伟大的科技发明之一。

A.是B.否

50.黄金老师提出要提高领导个人的媒介素养。()

A.是B.否

四、简答题(3题)51.EasyRecovery的主要功能特征?(至少写出3个)

52.创建Foxmail地址簿,使用Foxmail发送邮件给一组人

53.试列举四项网络中目前常见的安全威胁,并说明。

参考答案

1.C

2.B

3.C

4.B

5.D

6.B

7.A

8.D

9.D

10.A

11.D

12.B

13.B

14.C

15.D

16.B

17.B

18.C

19.D

20.A

21.C

22.B

23.B

24.A

25.A

26.C

27.C

28.B

29.A

30.B

31.ABC

32.ABCD

33.AB

34.ABCD

35.ABCD

36.BCD

37.AB

38.AC

39.ABCD

40.BCD

41.Y

42.N

43.N

44.Y

45.Y

46.Y

47.Y

48.Y

49.Y

50.Y

51.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表4、修复文件分配表(FAT)或主文件表(MFT)5、修复根目录

52.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

53.(每项4分,列出4项即可。如果学生所列的项不在下面的参考答案中,只要符合题意要求,并说明清楚也可。)(1)非授权访问没有预先经过同意,就使用网络或计算机资源被看作非授权访问

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论