2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)

上传人:玩*** 文档编号:351207146 上传时间:2023-05-08 格式:DOCX 页数:12 大小:21.52KB
返回 下载 相关 举报
2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)_第1页
第1页 / 共12页
2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)_第2页
第2页 / 共12页
2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)_第3页
第3页 / 共12页
2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)_第4页
第4页 / 共12页
2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)_第5页
第5页 / 共12页
点击查看更多>>
资源描述

《2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)(12页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年广东省河源市全国计算机等级考试网络安全素质教育预测试题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.在文件1.doc上右击,快捷菜单中没有的菜单项是()。A.添加到压缩文件 B.添加到1.rar C.解压到这里 D.复制2.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA643.网络病毒按寄生方式分类不包括()。A.文件型病毒 B.外壳性病毒 C.混合型病毒 D.系统引导型病毒4.关闭WIFI的自动连接功能可以防范()。A.所有恶意攻击 B.假冒热点攻击 C.恶

2、意代码 D.拒绝服务攻击5.面对产生计算机病毒的原因,不正确的说法是()。A.为了表现自己的才能,而编写的恶意程序B.有人输入了错误的命令,而导致系统被破坏C.为了破坏别人的系统,有意编写的破坏程序D.为了惩罚盗版,有意在自己的软件中添加了恶意的破坏程序6.小王是A单位信息安全部门的员工,现在需要为单位的电子邮件系统进行相关的加密保护工作,遇到如下问题,请选择正确答案回答1213题:电子邮件系统中使用加密算法若按照密钥的类型划分可分为()两种。A.公开密钥加密算法和对称密钥加密算法B.公开密钥加密算法和算法分组密码C.序列密码和分组密码D.序列密码和公开密钥加密算法7.在下列特性中,保护数据不

3、被未授权者修改、建立、嵌入、删除、重复传送或由于其他原因使原始数据被更改的特性是()。A.数据的机密性 B.访问的控制性 C.数据的认证性 D.数据的完整性8.计算机病毒不可能隐藏在()。A.网卡中 B.应用程序 C.Word文档 D.电子邮件9.()是获得超级用户访问权限的最有效、最直接的方式方法。A.病毒攻击 B.劫持攻击 C.拒绝服务攻击 D.暴力或字典破解10.()是用每一种恶意代码体含有的特定字符串对被检测的对象进行扫描。A.加总比对法 B.扫描法 C.比较法 D.分析法11.下面关于系统还原的说法正确的是()。A.系统还原等于重新安装新的系统 B.系统还原可以清除某些病毒 C.系统

4、还原点可以自动生成 D.系统还原点必须事先设定12.下面属于主动攻击的技术手段是()。A.嗅探 B.信息收集 C.密码破译 D.信息篡改13.Linux系统下的欺骗库函数病毒使用了Linux系统下的环境变量,该环境变量是()。A.GOT B.LD_LOAD C.PLT D.LD_PRELOAD14.下面的症状可以判断计算机不是被病毒入侵的症状是()。A.显示器上经常出现一团雪花飘动 B.常用的一个程序神秘地消失了 C.计算机无缘由地自行重启 D.风扇声突然增大15.可以划分网络结构,管理和控制内部和外部通讯的网络安全产品为()。A.防火墙 B.网关 C.加密机 D.防病毒软件16.文件型恶意代

5、码传染的对象主要是什么类文件()。A.DBF B.WPS C.COM和.EXE D.EXE和.WPS17.在Linux环境下,()是专门检查rootkit的工具软件。A.OAV B.chkrootkit C.ClamTK D.rkhunter18.在FlashCam“电影参数选择”对话框中,不能进行操作的是()。A.更改每一祯的鼠标动作 B.更改文字标题的显示时间 C.更改祯与祯的过度 D.更改屏幕捕捉的大小19.计算机安全不包括()。A.实体安全 B.系统安全 C.环境安全 D.信息安全20.计算机可能感染病毒的途径是()。A.从键盘输入统计数据 B.运行外来程序 C.软盘表面不清洁 D.机

6、房电源不稳定21.计算机技术和通信技术紧密相结合的产物是()。A.计算机网络 B.计算机系统 C.信息录入系统 D.信息管理系统22.数据备份保护信息系统的安全属性是()。A.可审性 B.完整性 C.保密性 D.可用性23.选择AIDA64主界面的()菜单命令,可以对磁盘进行测试。A.“主板”“摘要” B.“文件”“设置” C.“操作系统”“进程” D.“工具”“磁盘测试”24.以下不属于网络行为规范的是()A.不应未经许可而使用别人的计算机资源B.不应使用计算机进行偷窃C.不应干扰别人的计算机工作D.可以使用或拷贝没有授权的软件25.用ACDSee浏览和修改图像实例时,用户可以对图片进行修改

7、的类型为:()。A.颜色、透明度 B.颜色、形状及文件格式 C.颜色、透明度、形状及文件格式 D.透明度、形状及文件格式26.判断一个计算机程序是否为病毒的最主要依据就是看它是否具有()。A.传染性 B.破坏性 C.欺骗性 D.隐蔽性和潜伏性27.以下选项,不利于提高Nero Experss软件刻录成功率的是()。A.扩大硬盘的可用容量 B.刻录前先测试 C.开启省电功能 D.不要运行其他程序28.计算机病毒是指能够侵入计算机系统并在计算机系统中潜伏、传播、破坏系统正常工作的一种具有繁殖能力的( )。A.指令 B.文件 C.信号 D.程序29.在Daemon Tools Lite中,可以设置镜

8、像文件“自动加载”的菜单项是()。A.帮助 B.模拟 C.选项 D.虚拟CD/DVD30.拒绝服务,破坏信息的()。A.可靠性 B.可用性 C.完整性 D.保密性二、多选题(10题)31.下列哪些是商业杀毒软件必备的技术()。A.云安全技术 B.内存检测技术 C.虚拟机技术 D.广谱杀毒技术 E.驱动程序技术32.关于恶意代码预防理论体系,F.Cohen提出了四个预防理论模型,它们分别是()。A.图灵机模型 B.分隔模型 C.流模型 D.限制解释模型 E.基本隔离模型33.下列属于常用的漏洞扫描工具有()。A.Nessus B.SSS C.Retina D.流光34.恶意代码的3个共同特征是(

9、)。A.目的性 B.传播性 C.破坏性 D.隐蔽性 E.寄生性35.在Unix系统中,关于shadow文件说法正确的是:()。A.只有超级用户可以查看 B.保存了用户的密码 C.增强系统的安全性 D.对普通用户是只读的36.CSRF攻击防范的方法有?()A.使用随机Token B.校验referer C.过滤文件类型 D.限制请求频率37.以下内容,()是形成反病毒产品地缘性的主要原因。A.恶意代码编制者的性格B.特定的操作系统或者流行软件环境C.定向性攻击和条件传播D.编制者的生活空间E.恶意代码的编制工具38.以下哪些测试属于白盒测试?()A.代码检查法 B.静态结构分析法 C.符号测试

10、D.逻辑覆盖法39.网络运营者收集、使用个人信息,应当遵循()的原则,公开收集、使用规则,明示收集、使用信息的目的、方式和范围,并经被收集者同意。A.公平 B.正当 C.合法 D.必要40.保持杀毒软件对恶意代码的识别和杀灭能力的有效方法是()。A.购买正版杀毒软件 B.定期升级正版的杀毒软件 C.购买杀毒软件光盘 D.到软件专卖店购买杀毒软件 E.使用国外品牌的杀毒软件三、判断题(10题)41.包含有害漏洞但其目的是合法的软件不是恶意软件。()A.是 B.否42.当前网络是恶意代码传播的重要途径。A.是 B.否43.任何数据丢失都是可以恢复的。A.是 B.否44.文件被感染上恶意代码之后,其

11、基本特征是文件不能被执行。A.是 B.否45.已曝光的绝密电子监听计划“棱镜”项目是由欧明主导实施的。()A.是 B.否46.在媒体层面,现在已经到了一个没有网络就不成媒介的时代。A.是 B.否47.Simile.D病毒可以感染Win32和Linux两种平台下的文件。()A.是 B.否48.互联网是20世纪人类最伟大的科技发明之一。A.是 B.否49.国家制定并不断完善网络安全战略,明确保障网络安全的基本要求和主要目标,提出重点领域的网络安全政策、工作任务和措施。A.是 B.否50.网络打破了时间和空间的界限,重大新闻事件在网络上成为关注焦点的同时,也迅速成为舆论热点。()A.是 B.否四、简

12、答题(3题)51.简述什么是数据库(DB)?什么是数据库系统(DBS)?52.使用豪杰超级解霸播放器播放并复制CD上的音乐文件。53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.C2.B3.B4.B5.B6.A7.D8.A9.D10.B11.C12.D13.D14.D15.A16.C17.B18.D19.C20.B21.A22.D23.D24.D25.C26.A27.C28.D病毒其实也是一种程序,只不过是一种比较特别的程序而已。和一般的程序比较起来,它有如下较为特别之处:潜伏性:它进入你的计算机时通常是在你不知情的情况下;不要指望一个病毒在你的机器里安营扎寨之前会

13、征得你的同意;另一方面它在运行时通常也是隐蔽的。自动传播和自我繁殖,正是它的这一特点才使它和普通意义上的“病毒”有了几分神似。这种程序的最主要的目的总是破坏或干扰系统的正常工作,所谓的“良性病毒”恐怕只是一种美好的说法,最起码它总是要占用一定的系统资源的,这就干扰了其它正常程序的运行。29.C30.B31.ABCD32.BCDE33.ABCD34.ABC35.ABCD36.AB37.BCE38.ABCD39.BCD40.ABD41.Y42.Y43.N44.N45.N46.Y47.Y48.Y49.Y50.Y51.数据库(DB)是指长期存储在计算机硬件平台上的有组织的、可共享的数据集合。(8分(答

14、对基本含义即可)数据库系统(DBS)是实现有组织地、动态地存储和管理大量关联的数据,支持多用户访问的由软、硬件资源构成和相关技术人员参与实施和管理的系统。数据库系统包括数据库和数据库管理系统。8分)(答对基本含义即可)52.1、将CD光盘放入光驱。2、执行开始-程序-豪杰超级解霸-实用工具集-音频工具-mp3数字抓轨(一些版本叫作CD抓轨mp3),打开mp3数字抓轨窗口。3、单击“上一轨”、“下一轨”按钮选取一首乐曲,单击“选择路径”按钮,选择mp3音频文件保存的路径。4、选中“直接压缩成mp3”选项,单击“开始读取”按钮。5、当读取进度显示为100%时,CD光盘中被选中的乐曲就保存成mp3音频文件了53.第一、在邮件编辑器中,您也可以单击“收信人”按钮,将会弹出一个“选择地址”对话框。把左边的组添加到“收件人”框中,然后点击“确定”。第二、在地址簿中,您可以选中一个组,然后点击工具栏上的发送邮件按钮,即可打开邮件编辑器,而且“收信人”一栏内已经填上了您所选的组的名字,这个邮件就可发给组中的所有人了。

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号