




版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
2021-2022年湖南省益阳市全国计算机等级考试网络安全素质教育真题(含答案)学校:________班级:________姓名:________考号:________
一、单选题(30题)1.进入SnagIt软件的抓图状态后,下列操作可以退出抓图状态的是()。
A.按ESC键B.双击左键C.单击右键D.A或C
2.用倒影射单字母加密方法对单词computer加密后的结果为()。
A.xlnkfhviB.xlnkfgviC.xlnkfjuiD.xlnkfjvi
3.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被窃听
4.选择AIDA64主界面的()菜单命令,可以把报告保存为文件。
A.“操作系统”→“进程”B.“工具”→“磁盘测试”C.“报告”→“报告向导”D.“文件”→“设置”
5.信息不被偶然或蓄意地删除、修改、伪造、乱序、重放、插入等破坏的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
6.通过网络进行病毒传播的方式不包括()。
A.文件传输B.电子邮件C.数据库文件D.网页
7.下列选项中,不属于计算机病毒特征的是()。
A.传染性B.周期性C.潜伏性D.破坏性
8.下面关于系统更新说法正确的是()。
A.系统更新时间点是可以自行设定的
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统会崩溃
9.下面关于计算机病毒说法正确的是()。
A.计算机病毒不能破坏硬件系统
B.计算机防病毒软件可以查出和清除所有病毒
C.计算机病毒的传播是有条件的
D.计算机病毒只感染.exe或.Com文件
10.网络资源管理中的资源指()。
A.计算机资源B.硬件资源C.通信资源D.A和C
11.根据《网络安全法》的规定,关键信息基础设施的运营者在中华人民共和国境内运营中收集和产生的个人信息和重要数据应当在()。因业务需要,确需向境外提供的,应当按照国家网信部门会同国务院有关部门制定的办法进行安全评估,法律、行政法规另有规定的,依照其规定。
A.境外存储B.外部存储器储存C.第三方存储D.境内存储
12.分区被删除后,删除后的分区将()。
A.变成一个未分配空间B.自动合并到前一个分区中C.自动合并到下一个分区D.变成一个隐藏分区
13.下面关于系统更新说法正确的是()。
A.其所以系统可以更新是因为操作系统存在着漏洞
B.系统更新后,可以不再受病毒的攻击
C.系统更新只能从微软网站下载补丁包
D.所有的更新应及时下载安装,否则系统崩溃
14.僵尸网络的最大危害是,黑客可以利用该网络发起()。
A.入侵攻击B.DDOS攻击C.网络监听D.心理攻击
15.关键信息基础设施的运营者应当自行或者委托网络安全服务机构对其网络的安全性和可能存在的风险()至少进行一次检测评估,并将检测评估情况和改进措施报送相关负责关键信息基础设施安全保护工作的部门。
A.四年B.两年C.每年D.三年
16.让只有合法用户在自己允许的权限内使用信息,它属于()。
A.防病毒技术B.保证信息完整性的技术C.保证信息可靠性的技术D.访问控制技术
17.为了减少计算机病毒对计算机系统的破坏,应()。
A.尽可能不运行来历不明的软件B.尽可能用软盘启动计算机C.把用户程序和数据写到系统盘上D.不使用没有写保护的软盘
18.下列情况中,破坏了数据的完整性的攻击是()。
A.假冒他人地址发送数据B.不承认做过信息的递交行为C.数据在传输中途被篡改D.数据在传输中途被破译
19.数据备份保护信息系统的安全属性是()。
A.可审性B.完整性C.保密性D.可用性
20.云计算是通过使计算分布在大量的分布式计算机上,而非本地计算机或远程服务器中,使个人和企业能够将资源切换到需要的应用上,根据需求访问计算机和存储系统。目前已经有很多云计算相关的服务可供普通用户使用,家明就在XX云上申请了一个虚拟机,在上面部署了自己的个人网站。请问下列家明对云计算的理解哪一个是正确的?()
A.云计算是高科技,XX是大公司,所以XX云上的虚拟机肯定安全,可以存放用户的各种信息
B.云计算里的虚拟机不是自己的主机,可以随便折腾,安装各种恶意软件
C.云中的主机也需要考虑安全性,云服务商应该定期打补丁,安装杀毒软件
D.云计算中的数据存放在别人的电脑中,不安全,不要使用
21.传统计算机病毒通常分为引导型,复合型和()。
A.外壳型B.文件型C.内码型D.操作系统型
22.恶意代码是()。
A.被损坏的程序B.硬件故障C.一段特制的程序或代码片段D.芯片霉变
23.确保信息不暴露给未经授权的实体的属性指的是()。
A.保密性B.完整性C.可用性D.可靠性
24.“三分技术、七分管理、十二分数据”强调()的重要性。
A.检测B.清除C.预防D.备份与恢复
25.计算机杀毒时的注意事项不包括()。
A.杀毒前应对重要数据备份B.杀毒后应及时打补丁C.杀毒后应及时重装系统D.要及时更新杀毒软件的病毒库
26.计算机病毒不可能存在于()。
A.电子邮件B.应用程序C.Word文档D.运算器中
27.下面关于系统还原的说法错误的是()。
A.系统还原不是重新安装新的系统
B.系统还原无法清除病毒
C.系统还原点可以自动生成也可以由用户设定
D.系统还原点必须事先设定
28.计算机病毒传播的主要媒介是()。
A.磁盘与网络B.微生物“病毒体”C.人体D.电源
29.超级解霸全屏显示的快捷键为:()。
A.Ctrl+HomeB.Shift+HomeC.Ctrl+CD.Shift+C
30.以下()软件不是杀毒软件。
A.瑞星B.IEC.诺顿D.卡巴斯基
二、多选题(10题)31.境外的机构、组织、个人从事()等危害中华人民共和国的关键信息基础设施的活动,造成严重后果的,依法追究法律责任,国务院公安部门和有关部门并可以决定对该机构、组织、个人采取冻结财产或者其他必要的制裁措施。
A.攻击B.干扰C.侵入D.破坏
32.多数流氓软件具有以下特征()。
A.强迫安装B.无法卸载C.干扰使用D.病毒和黑客特征
33.以下哪些行为可能导致操作系统产生安全漏洞()。
A.使用破解版的编程工具B.不安全的编程习惯C.考虑不周的架构设计D.编程计算机未安装杀毒软件
34.公开密钥基础设施(PKl)由以下哪几部分组成:()。
A.认证中心;注册中心B.质检中心C.咨询服务D.证书持有者;用户;证书库
35.下列哪些是商业杀毒软件必备的技术()。
A.云安全技术B.内存检测技术C.虚拟机技术D.广谱杀毒技术E.驱动程序技术
36.下列说法正确的是()。
A.ElGamal加密、解密密钥相同
B.ElGamal加密、解密密钥不同
C.ElGamal是一种对称加密体制
D.ElGamal是一种非对称加密体制
37.从恶意代码对抗的角度来看,防治策略必须具备下列准则:()和替代操作。
A.拒绝访问能力B.检测能力C.控制传播的能力D.清除能力E.恢复能力
38.在网络安全领域,社会工程学常被黑客用于()。
A.踩点阶段的信息收集B.获得目标webshellC.组合密码的爆破D.定位目标真实信息
39.移动终端的恶意代码的攻击方式分为()。
A.短信息攻击B.直接攻击手机C.攻击网关D.攻击漏洞E.木马型恶意代码
40.在互联网上的计算机病毒呈现出的特点是()。
A.与因特网更加紧密地结合利用一切可以利用的方式进行传播
B.所有的病毒都具有混合型特征,破坏性大大增强
C.因为其扩散极快,不再追求隐蔽性,而更加注重欺骗性
D.利用系统漏洞传播病毒
E.利用软件复制传播病毒
三、判断题(10题)41.网络舆情与其他工作之间的关系并非物理作用,而是化学作用。()
A.是B.否
42.现有的恶意代码防御体系和方法得到了社会的认可,因此,它可以防范所有未知恶意代码。
A.是B.否
43.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()
A.是B.否
44.权威部门造假的频频曝光,引发了社会信任危机。()
A.是B.否
45.目前所有恶意代码都可以采用自动化手段清除。()
A.是B.否
46.第五代恶意代码防范技术作为一种整体解决方案出现,形成了包括漏洞扫描、检测清除、实时监控、数据备份、个人防火墙等技术的立体防治体系。()
A.是B.否
47.从网上下载的所有信息,可以立即打开使用,不必担心是否有恶意代码。()
A.是B.否
48.当前我们之所以会关注雾霾、气侯变化,是因为我们看待地球的方式变化了。()
A.是B.否
49.公共产品的公共性包含非对抗性和非排他性。()
A.是B.否
50.超级解霸3000能截取当前视频窗口中的图像存为图形文件。()
A.是B.否
四、简答题(3题)51.试简述防火墙的基本特性。
52.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)
53.简述什么是数据库(DB)?什么是数据库系统(DBS)?
参考答案
1.D
2.B
3.C
4.C
5.B
6.C
7.B
8.A
9.C
10.D
11.D
12.A
13.A
14.B
15.C
16.D
17.A
18.C
19.D
20.C
21.B
22.C
23.A
24.D
25.C
26.D
27.D
28.A
29.A
30.B
31.ABCD
32.ABCD
33.ABC
34.AD
35.ABCD
36.BD
37.ABCDE
38.ACD
39.ABCDE
40.ABDE
41.Y
42.N
43.Y
44.Y
45.N
46.Y
47.N
48.Y
49.Y
50.Y
51.(1)内部网络和外部网络之间的所有网络数据流都必须经过防火墙。防火墙是代表企业内部网络和外界打交道的服务器,不允许存在任何网络内外的直接连接,所有网络数据流都必须经过防火墙的检查。(2)只有符合安全策略的数据流才能通过防火墙。在防火墙根据事先定义好的过搪规则审查每个数据包,只有符合安全策略要求的数据才允许通过防火墙。(3)防火墙自身应具有非常强的抗攻击免疫力。由于防火墙处于网络边缘,因此要求防火墙自身要具有非常强的抗击入侵功能
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 宠物营养师在宠物食品市场中的作用试题及答案
- 食品检测仪器使用考试试题及答案
- 小学一年级语文考试最佳试题及答案
- 宠物营养师行业人才培养目标与考试的关联性与试题及答案
- 殡葬招聘考试题目及答案
- 口腔护理目的及注意事项
- 2024年小学六年级语文目标测验试题及答案
- 2024年汽车维修工考试时间安排探讨试题及答案
- 2024年汽车维修工发动机运转异常分析试题及答案
- 2024年车主与维修工的沟通技巧试题及答案
- 民工学校开展活动记录
- 公司发票报销说明
- GB/T 17492-2019工业用金属丝编织网技术要求和检验
- 2023年1月浙江首考高考英语试卷真题及答案(含听力原文mp3+作文范文)
- 水利工程建设标准强制性条文
- 数学课堂教学技能讲座课件
- 异物管控记录表
- 公车私用管理制度
- 设备主人制管理办法
- 市政基础设施工程旁站监理记录表
- 幼儿园绘本:《小蛇散步》 课件
评论
0/150
提交评论