2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)

上传人:专*** 文档编号:348950505 上传时间:2023-04-13 格式:DOCX 页数:8 大小:18.68KB
返回 下载 相关 举报
2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第1页
第1页 / 共8页
2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第2页
第2页 / 共8页
2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第3页
第3页 / 共8页
2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第4页
第4页 / 共8页
2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)_第5页
第5页 / 共8页
点击查看更多>>
资源描述

《2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)》由会员分享,可在线阅读,更多相关《2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)(8页珍藏版)》请在金锄头文库上搜索。

1、2021年辽宁省丹东市全国计算机等级考试网络安全素质教育真题一卷(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(10题)1.系统在规定条件下和规定时间内完成规定的功能,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性2.使用ACDSee浏览图片时,单击工具栏上的()按钮可以浏览下一张图片。A.自动 B.下一个 C.前进 D.浏览3.黑客是指()。A.未经授权而对计算机系统访问的人 B.专门对他人发送垃圾邮件的人 C.专门在网上搜集别人隐私的人 D.在网上行侠仗义的人4.PartitionMagic可以实现的功能()。A.合并和分割分区 B.转换文件系统格式 C.显

2、示和隐藏分区 D.以上都正确5.木马程序的最大危害在于它对()。A.记录键盘信息 B.窃取用户信息 C.破坏软硬件系统 D.阻塞网络6.计算机可能传染病毒的途径是()。A.使用空白新软盘 B.安装了低版本的驱动程序 C.打开了不明的邮件 D.打入了错误的命令7.让只有合法用户在自己允许的权限内使用信息,它属于()。A.防病毒技术 B.保证信息完整性的技术 C.保证信息可靠性的技术 D.访问控制技术8.发现计算机感染病毒后,以下可用来清除病毒的操作是()。A.使用杀毒软件清除病毒 B.扫描磁盘 C.整理磁盘碎片 D.重新启动计算机9.()告诉系统如何创建一个进程的内存映象。被用来建立进程映象的文

3、件必须要有该结构,但重定位文件不需要这个结构。A.节头表 B.程序头表 C.引入表 D.导出表10.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务攻击 D.暴力或字典破解二、多选题(10题)11.网络安全攻击的主要表现方式有()。A.中断 B.截获 C.篡改 D.伪造12.计算机互连成网络的目的是要实现网络资源的共享,按资源的特性分成()。A.硬件资源共享 B.软件资源共享 C.数据资源共享 D.通信资源信道共享 E.资金共享13.攻击者提交请求 OLE DB Provider for ODBC Drivers错误80040e1,能够说明该网站:

4、()。A.数据库为Access B.网站服务程序没有对id进行过滤 C.数据库表中有个字段名为id D.该网站存在SQL注入漏洞14.蠕虫和传统计算机病毒的区别主要体现在()上。A.存在形式 B.传染机制 C.传染目标 D.破坏方式15.以下哪些关于网络安全的认识是错误的?()A.电脑病毒防治主要靠软件查杀 B.文件删除后信息就不会恢复 C.网络共享文件是安全的 D.防病毒软件要定期升级16.发展国家信息安全的四项基本原则指的是()。A.坚持自主创新 B.坚持重点突破 C.坚持支撑发展 D.坚持着眼未来17.以下哪些选项是关于浏览网页时存在的安全风险:()。A.网络钓鱼 B.隐私跟踪 C.数据

5、劫持 D.网页挂马18.网络安全法所称网络安全,是指通过采取必要措施,防范对网络的攻击、侵入、干扰、破坏和非法使用以及意外事故,使网络处于稳定可靠运行的状态,以及保障网络数据的()的能力。A.可用性 B.完整性 C.保密性 D.真实性19.计算机病毒一般由()四大部分组成。A.感染模块 B.触发模块 C.破坏模块 D.引导模块20.宏病毒通常是驻留在文档或宏中,一旦打开这样的文档或模板,就会激活宏病毒,并驻留到()。A.Word宏 B.Word文档 C.Normal.doc D.Normal.dot E.WORD应用程序三、多选题(10题)21.数据库管理的主要内容包括()、()和()。A.数

6、据库的建立 B.数据库的使用 C.数据库的安全控制 D.数据的完整性控制22.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征23.网站受到攻击类型有()。A.DDoS B.SQL注入攻击 C.网络钓鱼 D.跨站脚本攻击24.Fred Cohen提出的恶意代码防范理论模型包括()。A.基本隔离模型 B.分隔模型 C.流模型 D.限制解释模型25.下列说法正确的是()。A.恶意代码是指那些具有自我复制能力的计算机程序,它能影响计算机软件、硬件的正常运行,破坏数据的正确与完整。B.

7、恶意代码是计算机犯罪的一种新的衍化形式C.微机的普及应用是恶意代码产生的根本原因D.计算机软硬件产品的危弱性是恶意代码产生和流行的技术原因26.预防数据丢失的最根本的方法是数据的()。A.检测 B.清除 C.备份 D.恢复27.数据备份系统的基本构成包括()。A.备份硬件,如磁带库、光盘库 B.备份介质,如磁带、光盘 C.备份管理软件 D.备份策略28.根据陆俊教授所讲,网络信息意识形态冲突与以下哪些因素有关?()A.信息内容的控制 B.社会的政治因素 C.信息政策、法律法规 D.信息传播的方式29.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能

8、或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源30.任何个人和组织应当对其使用网络的行为负责,不得设立用于()违法犯罪活动的网站、通讯群组,不得利用网络发布涉及实施诈骗,制作或者销售违禁物品、管制物品以及其他违法犯罪活动的信息。A.实施诈骗 B.制作或者销售违禁物品 C.制作或者销售管制物品 D.传授犯罪方法四、填空题(2题)31.DoS 的英文全称是_。32.CFB全称是_。五、简答题(1题)3

9、3.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。六、单选题(0题)34.下列()恶意代码采用了多于一种的传播技术,以达到感染尽量多系统的目的。A.隐藏型 B.伴随型 C.多态型 D.综合型参考答案1.C2.B3.A4.D5.B6.C7.D8.A9.B10.D11.ABCD12.ABCD13.ABCD14.ABC15.ABC16.ABCD17.ABCD18.ABC19.ABCD20.BD21.ABC22.ABCD23.ABCD24.ABCD25.ABD26.CD27.ABD28.ABCD29.ABCD30.ABCD31.Disk Operating System32.Cipher feedback (密文反馈模式)33.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了34.D

展开阅读全文
相关资源
相关搜索

当前位置:首页 > 高等教育 > 农学

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号