2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)

上传人:玩*** 文档编号:351207219 上传时间:2023-05-08 格式:DOCX 页数:13 大小:21.23KB
返回 下载 相关 举报
2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)_第1页
第1页 / 共13页
2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)_第2页
第2页 / 共13页
2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)_第3页
第3页 / 共13页
2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)_第4页
第4页 / 共13页
2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)_第5页
第5页 / 共13页
点击查看更多>>
资源描述

《2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)》由会员分享,可在线阅读,更多相关《2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)(13页珍藏版)》请在金锄头文库上搜索。

1、2022-2023年河北省保定市全国计算机等级考试网络安全素质教育真题(含答案)学校:_ 班级:_ 姓名:_ 考号:_一、单选题(30题)1.应用层网关防火墙的核心技术是()。A.包过滤 B.代理服务器技术 C.状态检测 D.流量检测2.以下软件中,不属于系统优化、维护、测试软件的是()。A.VoptXP B.DoemonToolsLite C.HWiNFO D.AIDA643.下列选项中,不属于计算机病毒特征的是()。A.隐蔽性 B.周期性 C.衍生性 D.传播性4.下面不能判断计算机可能有病毒的特征是()。A.不能修改文件的内容 B.程序长度变长 C.屏幕出现奇怪画面 D.打印机在打印过程

2、中突然中断5.影响网络安全的因素不包括()。A.信息处理环节存在不安全的因素 B.计算机硬件有不安全的因素 C.操作系统有漏洞 D.黑客攻击6.下面有关密钥管理说法错误的是()。A.目前流行的密钥管理方案一般采用层次的密钥设置 B.会话密钥经常改变 C.密钥加密密钥是自动产生的 D.主密钥经常改变7.关于系统还原,错误的说法是()。A.系统还原不等于重装系统B.系统还原肯定会重新启动计算机C.系统还原的还原点可以自行设定D.系统还原后,所有原来可以执行的程序,肯定还可以执行8.网络安全法规定,各级人民政府及其有关部门应当组织开展经常性的网络安全宣传教育,并()有关单位做好网络安全宣传教育工作。

3、A.指导、督促 B.支持、指导 C.鼓励、引导 D.支持、引导9.目前实现起来代价最大的防火墙是()。A.由路由器实现的包过滤防火墙 B.由代理服务器实现的应用型防火墙 C.主机屏蔽防火墙 D.子网屏蔽防火墙10.关于计算机中使用的软件,叙述错误的是()。A.软件凝结着专业人员的劳动成果B.软件像书籍一样,借来复制一下都不损害他人C.未经软件著作权人的同意复制其软件是侵权行为D.软件如同硬件一样,也是一种商品11.在进行杀毒时应注意的事项不包括()。A.在对系统进行杀毒之前,先备份重要的数据文件B.在对系统进行杀毒之前,先断开所有的I/O设备C.在对系统进行杀毒之前,先断开网络D.杀完毒后,应

4、及时打补丁12.下列有关计算机病毒的说法中,错误的是()。A.计算机病毒可以通过WORD文档进行传播B.用杀毒软件将一片软盘杀毒之后,该软盘仍会再染病毒C.只要安装正版软件,计算机病毒不会感染这台计算机D.计算机病毒在某些条件下被激活之后,才开始起干扰和破坏作用13.得到授权的实体需要时就能得到资源和获得相应的服务,这一属性指的是()。A.保密性 B.完整性 C.可用性 D.可靠性14.利用电子邮件进行攻击的恶意代码是()。A.netbull B.Netspy C.Mydoom D.SubSeven15.关于入侵检测技术,下列哪一项描述是错误的()。A.入侵检测系统不对系统或网络造成任何影响B

5、.审计数据或系统日志信息是入侵检测系统的一项主要信息来源C.入侵检测信息的统计分析有利于检测到未知的入侵和更为复杂的入侵D.基于网络的入侵检测系统无法检查加密的数据流16.个人防火墙与边际防火墙的最根本区别是()。A.个人防火墙可以控制端口B.个人防火墙可以控制协议C.个人防火墙可以控制应用程序访问策略D.个人防火墙是软件产品,而边际防火墙是硬件产品17.下列有关恶意代码防治的说法中,错误的是()。A.及时更新和升级杀毒软件 B.不使用盗版软件 C.定期查杀毒 D.偶尔使用来路不明的光盘18.良型病毒是指()。A.很容易清除的病毒 B.没有传染性的病毒 C.破坏性不大的病毒 D.那些只为表现自

6、己,并不破坏系统和数据的病毒19.下列选项中,属于计算机病毒特征的是()。A.偶发性 B.周期性 C.潜伏性 D.免疫性20.根据网络安全法的规定,国家实行网络安全()保护制度。A.等级 B.分层 C.结构 D.行政级别21.以下关于计算机病毒的特征说法正确的是()。A.计算机病毒只具有破坏性和传染性,没有其他特征B.计算机病毒具有隐蔽性和潜伏性C.计算机病毒具有传染性,但不能衍变D.计算机病毒都具有寄生性,即所有计算机病毒都不是完整的程序22.以下不属于硬件资源不足的是()。A.CPU的时钟频率过低 B.内存不足 C.文件碎片过多 D.硬盘空间不够23.拒绝服务是指服务的中断,它()。A.属

7、于主动攻击,破坏信息的可用性B.属于主动攻击,破坏信息的完整性C.属于被动攻击,破坏信息的完整性D.属于被动攻击,破坏信息的可用性24.若信息在传输过程被未经授权的人篡改,将会影响到信息的()。A.机密性 B.完整性 C.可用性 D.可控性25.认证技术不包括()。A.数字签名 B.消息认证 C.身份认证 D.防火墙技术26.计算机杀毒时的注意事项不包括()。A.杀毒前应对重要数据备份 B.杀毒后应及时打补丁 C.杀毒后应及时重装系统 D.要及时更新杀毒软件的病毒库27.关于恶意代码的特征,下列说法不正确的是()。A.破坏性 B.潜伏性 C.传染性 D.再生性28.以下关于防火墙的说法,正确的

8、是()。A.防火墙只能检查外部网络访问内网的合法性B.只要安装了防火墙,则系统就不会受到黑客的攻击C.防火墙的主要功能是查杀病毒D.防火墙不能防止内部人员对其内网的非法访问29.下面不能防止主动攻击的计算机安全技术是()。A.防火墙技术 B.身份认证技术 C.屏蔽所有的可能产生信息泄露的设备 D.防病毒技术30.CIH病毒在每月的()日发作。A.14 B.20 C.26 D.28二、多选题(10题)31.古典密码阶段的密码算法特点包括()。A.利用手工、机械或初级电子设备方式实现加解密B.采用替代与置换技术C.保密性基于方法D.缺少坚实的数学基础,未在学术界形成公开的讨论和研究32.由于TCP

9、/IP协议的缺陷,可能导致的风险有()。A.拒绝服务攻击 B.顺序号预测攻击 C.物理层攻击 D.TCP协议劫持入侵33.VPN在公共网上构建虚拟专用网,进行数据通信,可以保证通信过程中的身份认证、数据保密性和数据完整性。VPN采用的安全技术有:()。A.安全隧道技术 B.密钥管理技术 C.数据包过滤技术 D.用户身份认证技术34.现在网络购物越来越多,以下哪些措施可以防范网络购物的风险()。A.核实网站资质及网站联系方式的真伪B.尽量到知名、权威的网上商城购物C.注意保护个人隐私D.不要轻信网上低价推销广告35.以下说法错误的是()。A.计算机不可能因为仅仅读了一封电子邮件而感染恶意代码B.

10、恶意代码不可能损害计算机硬件设备C.计算机不可能因为浏览一个图形文件而染毒D.数据备份和恢复对防范恶意代码无关紧要E.恶意代码防范策略是虚无飘渺的内容36.垃圾邮件可以分为以下几种()。A.信件头部包含垃圾邮件的特征B.邮件内容包含垃圾邮件特征C.使用OpenRelay主机发送的垃圾邮件D.无论头部还是内容都无法提取特征37.计算机病毒(ComputerVirus,CV)是编制者在计算机程序中插入的,破坏计算机系统功能或者数据的代码,能影响计算机系统的使用,并且能够自我复制的一组指令或程序代码,计算机病毒对操作系统的危害主要表现在:()。A.破坏操作系统的处理器管理功能B.破坏操作系统的文件管

11、理功能C.破坏操作系统的存储管理功能D.直接破坏计算机系统的硬件资源38.网络运营者应当按照网络安全等级保护制度的要求,履行()安全保护义务,保障网络免受干扰、破坏或者未经授权的访问,防止网络数据泄露或者被窃取、篡改。A.采取防范计算机病毒和网络攻击、网络侵入等危害网络安全行为的技术措施B.制定内部安全管理制度和操作规程,确定网络安全负责人,落实网络安全保护责任C.采取数据分类、重要数据备份和加密等措施D.采取监测、记录网络运行状态、网络安全事件的技术措施,并按照规定留存相关的网络日志不少于六个月39.移动终端的恶意代码的攻击方式分为()。A.短信息攻击 B.直接攻击手机 C.攻击网关 D.攻

12、击漏洞 E.木马型恶意代码40.桌面管理环境是由最终用户的电脑组成,对计算机及其组件进行管理。桌面管理目前主要关注()、()和()方面。A.资产管理 B.软件管理 C.软件派送 D.远程协助三、判断题(10题)41.开源杀毒软件ClamAV的匹配算法采用的是BM算法。()A.是 B.否42.ICSA是世界上非常有影响力的安全试验室。只有经过该实验室检测的产品才能在中国国内销售。()A.是 B.否43.相对身份认证而言,访问控制其实不是必需的。A.是 B.否44.黄金老师提出要提高领导个人的媒介素养。()A.是 B.否45.在网络时代,互联网为我国经济、社会、文化带来了巨大推动作用,但互联网也对

13、我国下一步改革提出了更高要求。A.是 B.否46.第一个真正意义的宏病毒起源于Lotus1-2-3应用程序。()A.是 B.否47.恶意代码都能造成计算机器件的永久性失效。()A.是 B.否48.系统加固也是防范恶意代码攻击的技术手段之一。()A.是 B.否49.权威部门造假的频频曝光,引发了社会信任危机。()A.是 B.否50.增量备份和差分备份都能以比较经济的方式对系统进行备份,因此,就不再需要完整备份。A.是 B.否四、简答题(3题)51.VoptXP进行整理时,磁盘驱动器的数据示意图上多了几种颜色标记,他们的作用分别是?(至少写出3个)52.Easy Recovery的主要功能特征?(

14、至少写出3个)53.创建Foxmail地址簿,使用Foxmail发送邮件给一组人参考答案1.B2.B3.B4.D5.B6.D7.D8.A9.D10.B11.B12.C13.C14.C15.A16.C17.D18.D19.C20.A21.B22.C23.A24.B25.D26.C27.D28.D29.C30.C31.ABCD32.ABD33.ABD34.ABCD35.ABCD36.ABCD37.ABCD38.ABCD39.ABCDE40.ACD41.N42.N43.N44.Y45.Y46.N47.N48.Y49.Y50.N51.棕色表示已分配但不属于任何文件的空间,深蓝色表示正在使用且不可迁移的文件,紫红色表示不可移动的文件,蓝绿色表示正在转移的文件,黄色表示文件即将写入的空间。52.1、修复主引导扇区(MBR)2、修复BIOS参数块(BPB)3、修复分区表

展开阅读全文
相关资源
正为您匹配相似的精品文档
相关搜索

最新文档


当前位置:首页 > 资格认证/考试 > 其它考试类文档

电脑版 |金锄头文库版权所有
经营许可证:蜀ICP备13022795号 | 川公网安备 51140202000112号