2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)

上传人:专*** 文档编号:348946150 上传时间:2023-04-13 格式:DOCX 页数:9 大小:18.40KB
返回 下载 相关 举报
2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
第1页 / 共9页
2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
第2页 / 共9页
2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
第3页 / 共9页
2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
第4页 / 共9页
2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
第5页 / 共9页
点击查看更多>>
资源描述

《2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)》由会员分享,可在线阅读,更多相关《2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)(9页珍藏版)》请在金锄头文库上搜索。

1、2022-2023学年江苏省无锡市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.计算机安全属性不包括()。A.保密性 B.完整性 C.可用性服务和可审性 D.语义正确性2.验证某个信息在传送过程中是否被篡改,这属于()。A.认证技术 B.防病毒技术 C.加密技术 D.访问控制技术3.Windows优化大师提供的系统清理功能中不包括()。A.冗余DLL清理 B.开机速度优化 C.安全补丁清理 D.历史痕迹清理4.下面专门用来防病毒的软件是()。A.瑞星 B.天网防火墙 C.Debug D.整理磁盘5.通过信息系统自动记录下网络中

2、机器的使用时间、敏感操作和违纪操作等,对计算机网络系统加以保护的技术被称为()。A.入侵检测技术 B.防火墙技术 C.审计技术 D.反计算机病毒技术6.下面能既能实现数据保密性也能实现数据完整性的技术手段是()。A.防火墙技术 B.加密技术 C.访问控制技术 D.防病毒技术7.未经允许私自闯入他人计算机系统的人,称为()。A.IT精英 B.网络管理员 C.黑客 D.程序员8.拒绝服务是指服务的中断,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性9.窃听是指通过搭线、拦截广播数据包等方式造成信息的泄

3、露,它()。A.属于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的保密性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的保密性10.有些计算机病毒能隐藏它对计算机的文件或引导扇区的修改,当程序读这些文件或扇区时,这些文件或扇区表现的是未被修改的原貌,这种特性称为计算机病毒的()。A.隐蔽性 B.周期性 C.欺骗性 D.寄生性二、多选题(10题)11.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助12.根据功能不同,移动终端主要包括()和()两大类。A.WinCE

4、 B.Palm C.手机 D.PDA13.下列说法中正确的是:()。A.服务器的端口号是在一定范围内任选的,客户进程的端口号是预先配置的B.服务器的端口号和客户进程的端口号都是在一定范围内任选的C.服务器的端口号是预先配置的,客户进程的端口是在一定范围内任选的D.服务器的端口号和客户进程的端口号都是预先配置的14.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因15.数据备

5、份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略16.青少年安全使用网络的一些说法,哪些是正确的()?A.不要随意下载“破解版”、“绿色版”等软件,下载软件从正规的官方网站下载B.养成不打开陌生链接的习惯C.尽量不使用聊天工具D.玩游戏不使用外挂17.Word宏病毒是一些制作恶意代码的专业人员利用Microsoft Word的开放性专门制作的一个或多个具有病毒特点的宏的集合,这种病毒宏的集合影响到计算机的使用,并能通过()进行自我复制及传播。A.宏命令 B.VBA语言 C.DOC文档 D.DOT模板18.数据库管理的主要内容包

6、括()、()和()。A.数据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制19.网络空间的特点有哪些?()A.跨国性 B.网络数据的可存储性 C.虚拟性 D.低成本性20.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光三、多选题(10题)21.在 Windows2000系统中,下列关于NTFS描述正确的有()。A.NTFS文件系统称为卷,簇是基本的分配单位,由连续的扇区组成B.NTFS卷可以位于一个硬盘分区上,也可以位于多个硬盘上C.NTFS文件系统根据卷的大小决定簇的大小(1簇等于1128个扇区)D.NTFS文件系统提供安全

7、特性,可以对文件或者目录赋予相应的安全权限22.网络运营者为用户(),在与用户签订协议或者确认提供服务时,应当要求用户提供真实身份信息。用户不提供真实身份信息的,网络运营者不得为其提供相关服务。A.办理网络接入、域名注册服务B.办理固定电话、移动电话等入网手续C.办理监听业务D.为用户提供信息发布、即时通讯等服务23.请分析哪些是病毒、木马,在电子邮件的传播方式?()A.邮件主题及内容伪造成各式各样(好友的回复邮件、管理员的提醒、热点事件等)B.病毒副本存在邮件附件中,伪装成各种格式的文件引诱用户点击执行,如jpg、do、zip、rar等,但有些时候实际上是exe文件C.将木马代码通过邮件的正

8、文发送过去D.将病毒源文件直接发送给用户。24.网络故障管理包括()、()和()等方面内容。A.性能监测 B.故障检测 C.隔离 D.纠正25.在Linux系统中,检测Root Kit恶意代码的工具有()。A.Sniffer B.Scan C.Tripwire D.aide26.网络运营者违反网络安全法的规定,有下列行为()之一的,由有关主管部门责令改正,拒不改正或者情节严重的,处五万元以上五十万元以下罚款,对直接负责的主管人员和其他直接责任人员,处一万元以上十万元以下罚款。A.不按照有关部门的要求对法律、行政法规禁止发布或者传输的信息,采取停止传输、消除等处置措施的B.拒不向公安机关、国家安

9、全机关提供技术支持和协助的C.拒绝、阻碍有关部门依法实施的监督检查的D.拒不向配合公安机关提供技术密码的27.如何防范操作系统安全风险?()A.给所有用户设置严格的口令 B.使用默认账户设置 C.及时安装最新的安全补丁 D.删除多余的系统组件28.应用于扫描引擎的核心算法是模式匹配算法,根据扫描机制分,模式匹配算法可以分为()。A.暴力查找算法 B.单模式匹配算法 C.多模式匹配算法 D.KMP算法29.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试 D.逻辑覆盖法30.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破

10、坏方式四、填空题(2题)31.Adobe_文档格式_是全世界电子版文档分发的公开实用标准。32.防火墙技术经历了3个阶段,即包过滤技术、_和状态监视技术。五、简答题(1题)33.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)六、单选题(0题)34.下面可能使计算机无法启动的病毒属于()。A.源码型病毒 B.操作系统型病毒 C.外壳型病毒 D.入侵型病毒参考答案1.D2.A3.B4.A5.C6.B7.C8.A9.D10.C11.ACD12.CD13.C14.ABD15.ABD16.ABD17.CD18.ABC19.ABCD20.ABCD21.ABCD22.ABD23.AB24.BCD25.CD26.ABC27.ACD28.BC29.ABCD30.ABC31.可移植;PDF32.代理技术33.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。34.B

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号